首页 > 其他分享 >CTFSHOW_杂项6

CTFSHOW_杂项6

时间:2023-08-29 19:11:19浏览次数:42  
标签:小明 文件目录 压缩 密码 CTFSHOW 杂项

小明的压缩包又忘记密码了?他去电脑维修店去修,人家扔出来说这个根本就没有密码,是个假密码。小明懵了,明明有密码的啊,你能帮帮小明吗?

伪加密,放入winhex

一个 zip 文件由三个部分组成:压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志

 

 

标签:小明,文件目录,压缩,密码,CTFSHOW,杂项
From: https://www.cnblogs.com/IslandNeo/p/17665663.html

相关文章

  • CTFSHOW_萌新 隐写4
    图片这么好看,但是没啥用呦图片隐写图片隐写的解题思路汇总解压后的word放进010editor ......
  • CTFSHOW_萌新 隐写2
    文件的主人喜欢用生日做密码,而且还是个90后ARCHPR  ......
  • CTFSHOW_萌新_密码1
    栅栏密码密文:53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D提交格式:KEY{XXXXXXXXXXXXXX}十六进制,想到base16编码base16解码后得到:S1lkZjBhM2ViZDVjNGRjMTYwLUV7ZmI2M2VlMDI5OGI4ZjRkOH0=末尾有‘=’,字符......
  • CTFshow 萌新web22
    源代码<?phpif(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/\:|\/|\\\/i",$c)){include($c.".php");}}else{highlight_file(__FILE__);}?>解法借助代码执行和字符......
  • 【经验贴】大型复杂项目的风险管理如何做?
    同事小李在年初的时候,接了一个大型项目,以为今年的年终奖都靠它了,结果现在面临着超支、超期的风险,各种风险及问题频发。前段时间经常跟我们沟通讨论,在大家的建议下,项目才逐渐步入正轨,这次的项目实战案例也分享出来跟大家交流学习下。 他是第一次带这种类型的项目,所以还不太明白......
  • 字符设备驱动-12.misc杂项字符设备驱动
    1引入miscdevice1.1传统cdev方式char_drv.c#include<linux/module.h>#include<linux/kernel.h>#include<linux/types.h>#include<linux/fs.h>#include<linux/init.h>#include<linux/delay.h>#include<asm/uaccess.h>......
  • ctfshow-web入门-信息搜集
    title:ctfshowweb入门信息搜集date:2023-08-1117:21:10categories:web刷题记录description:web1~web17web1f12查看源代码即可发现注释web2js前台拦截,右键查看源代码和f12均失效,两种方法均可1.设置中打开开发者工具2.url头部添加view-source:web3使用浏览器的......
  • ctfshow-web入门-sql注入-SELECT模块
    title:ctfshow-web入门-sql注入-SELECT模块date:2023-08-1322:06:17categories:web刷题记录description:web171~web172基础知识缺乏的推荐看我的sqli-labs系列web171单引号包裹,思路很简单。先看多少列1'ORDERBY3--+确定三列查看回显1'UNIONSELECT1,2,3--+......
  • ctfshow--web入门--XXE
    ctfshow--web入门--XXEweb373源码<?phperror_reporting(0);libxml_disable_entity_loader(false); //允许加载外部实体$xmlfile=file_get_contents('php://input'); //使用php伪协议进行接收值,并进行文件读取if(isset($xmlfile)){$dom=newDOMDocument();......
  • ctfshow--web入门--文件上传
    ctfshow--web入门--文件上传web151(前端校验)题目中提示前端检验不可靠,应该对前端检验进行绕过检查前端代码进行修改,使php文件可以通过前端校验,成功上传后进行命令执行,找到flagweb152(content-type)通过前端校验后上传php文件显示文件类型不合规尝试抓包修改content-type......