首页 > 其他分享 >CTF杂项——[LitCTF 2023]OSINT 探姬去哪了?_0

CTF杂项——[LitCTF 2023]OSINT 探姬去哪了?_0

时间:2024-10-20 19:16:35浏览次数:3  
标签:发现 经纬度 探姬 LitCTF CTF 搜索 中国电信

中国电信

查看属性  发现经纬度

经纬度转换

搜索地址   发现在浙江省嘉兴市秀洲区

高德地图上搜索

依次试验   发现是中国电信大厦

标签:发现,经纬度,探姬,LitCTF,CTF,搜索,中国电信
From: https://blog.csdn.net/hzhfhsq/article/details/143026497

相关文章

  • NewStarCTF-WP合集
    梦开始的地方第一~二周misc-decompress将所有压缩文件放在一个目录,使用Bandizip解压.001,然后使用md5计算器计算内部内容,即可获得flagmisc-用溯流仪见证伏特台首先进入所给链接找到威胁盟报告,发现由于b站原因导致视频不清晰,于是下载央视频后搜索该新闻,再读出信息powerj7km......
  • GDPC-CSA::CTF一轮web题目write up-T2 ez http
    首先来看题目先不鸟提示,进去页面逛逛,F12一下,看到如下内容回头来看提示,robots.txt是网页用来告知爬虫允许和禁止访问文件的君子协议,由题我们决定先打开/robots.txt查看一下爬虫被禁止访问哪些文件,其中说不定会有线索如果对robots.txt还不了解的可以看看这里在网站地址框输入......
  • ctfshow(29->32)--RCE/命令执行漏洞
    Web29源代码:error_reporting(0);if(isset($_GET['c'])){$c=$_GET['c'];if(!preg_match("/flag/i",$c)){eval($c);}}else{highlight_file(__FILE__);}代码审计:error_reporting(0)关闭所有php报错。preg_matc......
  • [随笔]网鼎杯大赛2024真题及赛前培训CTF
    欢迎你来这里,真题题目真没有。赛前培训可以到这里:https://vip.ctf.show/?invite=18742【赛前模拟】10月19日当天前往https://c.wangdingcup.com/#/login可以参加模拟训练。不过这届举办方真有意思,还得10月18日前完成报名的才可以参加。【猜测】官方公众号是10月17日下午......
  • 2024全网最详细CTF入门指南,新手必看!!!
     2024年最新的CTF(CaptureTheFlag,夺旗赛)入门指南如下,涵盖了入门思路、常见题型及练习网站推荐,帮助你逐步了解并提升在CTF中的解题技巧。一、CTF入门指南CTF基础概念CTF是一种网络安全竞赛形式,主要通过解密、逆向工程、网络攻击、隐写术等方式解决各种网络安全挑战。CTF......
  • CTF 六大方向基础工具合集(非常详细),零基础入门到精通,看这一篇就够了
    前言今天来为大家分享CTF六大方向基础工具简介集合:一、MISC方向杂项往往是不能被归到其他类别里的题目,所以什么样的题都有,工具也很杂。主要的分类有:1、视频音频图片类Stegsolve.jar一款图像隐写工具,支持使用不同方式解除图像隐写,是图像隐写的必备工具。可以破解色道......
  • ctfshow(78->81)--文件包含漏洞
    Web78源代码如下:if(isset($_GET['file'])){$file=$_GET['file'];include($file);}else{highlight_file(__FILE__);代码审计:使用include()进行文件包含,通过GET方法传递参数file获取被包含的文件。思路:利用data://伪协议,执行系统命令,获取flag......
  • [BUUCTF]丢失的MD5
    [BUUCTF]丢失的MD5分析打开,得到py文件importhashlibforiinrange(32,127):forjinrange(32,127):forkinrange(32,127):m=hashlib.md5()m.update('TASC'+chr(i)+'O3RJMV'+chr(j)+'WDJKX'+chr(k)+&......
  • [BUUCTF]RSA
    [BUUCTF]RSA分析得到一段文字:在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17求解出d作为flga提交解题第一想法是python脚本,网上找到一个importgmpy2p=473398607161q=4511491e=17d=int(gmpy2.invert(e,(p-1)*(q-1)))print(d)得到flag{125631357777......
  • BUUCTF之Sandbox-bad
    BUUCTF之Sandbox-bad首先针对sandbox,我们需要有一个大概的认知,他是在一个代码执行环境下,脱离种种过滤和限制,最终成功拿到shell权限的过程,通常我们采用orw的方式来获取flag.orw全称onlyreadwrite,只使用readwrite函数将flag读取并且打印,shellcode分为三个步骤使用open函数......