首页 > 其他分享 >CTF杂项——[BJDCTF 2020]藏藏藏

CTF杂项——[BJDCTF 2020]藏藏藏

时间:2024-10-29 14:51:45浏览次数:3  
标签:藏藏 扫一扫 flag foremost CTF 2020 得到

解压附件得到一张图片

binwalk   发现有一个压缩包

foremost分离  得到一个文件

得到二维码

扫一扫  得到flag

标签:藏藏,扫一扫,flag,foremost,CTF,2020,得到
From: https://blog.csdn.net/hzhfhsq/article/details/143001373

相关文章

  • BUUCTF相册
    BUUCTF相册定位函数根据题目提示:邮箱全局搜索mail然后找到一个sendMailByJavaMail方法在这里定义了一个C2静态类,保存了发送邮件的一些常量跟进c2这里发现mailform未初始化,而在下面用base64解码初始化了mailform而这个使用了loadlibrary函数,加载了core.so文件中的内容......
  • 【BUUCTF】Youngter-drive
    Youngter-driveUPX脱壳分析这是一道多线程题,先来分析这个main函数::hObject=CreateMutexW(0,0,0);:创建一个互斥锁,使两个双线程能够使用共享资源hObject=CreateThread(0,0,StartAddress,0,0,0);Thread=CreateThread(0,0,sub_41119F,0,0,0);:创建两......
  • ctfshow(151->154)--文件上传漏洞--.user.ini
    Web151进入界面:审计:提示是前台校验。存在图片上传。思路:先编写一个一句话木马文件://shell.php<?php@eval($_POST[1]);?>既然是前端校验,我们查看页面源代码找到相关的校验内容:说明只允许上传.png后缀的文件。我们修改代码为允许上传.php文件:然后上传一句话......
  • 知名CTF赛事发布网站(非常详细)零基础入门到精通,收藏这一篇就够了
    CTF全称CaptureTheFlag,我们常常称之为“夺旗赛”,在网络空间安全领域的CTF意为,通过各种攻击手法,获取服务器内指定字段(flag),或文件中某一个固定格式字段(flag),其形式一般为flag{xxxxxxxx},提交到裁判机就可以得分。国家网络空间安全人才培养基地CTFWAR联赛官方地址:https......
  • 【NSSCTF】nssctf2024秋季招新赛赛
    【NSSCTF】2024年NSSCTF秋季招新赛Reverse签到?key加密密文:主加密程序解密脚本:a=[32,39,38,37,44,45,15,34,20,30,33,24,9,223,200,28,231,5,229,226,238,26,230,4,217,201,227,10,......
  • [MRCTF2020]Xor
    [MRCTF2020]Xor检查无壳,32位分析打开main函数,发现不能F5反汇编如下报错,在分析401095位置处的指令出错.text:00401095callsub_401020此处是一个call指令,我们点进sub_401020函数f5反汇编成功打开然后返回到main函数按F5成功反汇编是个简单的异......
  • [HDCTF2019]Maze
    [HDCTF2019]Maze去壳去upx壳upx-dmaze_behind_junk.exe去花对main_按U取消定义函数,按P重新分析函数分析很简洁的迷宫程序(5,-4)应该就是终点点进汇编界面,可以看到疑似地图的字符串+应该是起点,F是终点编写脚本求地图长宽maze='*******+*****************......
  • [BJDCTF2020]ZJCTF,不过如此
    打开题目就是源码看到使用file_get_contents()函数打开text,看到file就想到了文件包含,但是本题使用file://协议并不行,里边有个封装的text文件,需要使用data://协议php5.2.0起,数据流封装器开始有效,主要用于数据流的读取,如果传入的数据是PHP代码就会执行代码。使用方法为:data:......
  • [BJDCTF2020]The mystery of ip
    (PHP的Twig模版注入漏洞,Smarty模板的SSTI漏洞)打开题目目录扫描,扫出来DS_Store、flag.php、header.php,访问flag.php访问header.php,flag就是上面那个点击hint在flag.php中有IP,题目翻译过来就是ip的奥秘,推测有x-forword-for注入,抓一下包修改请求头,添加一个X-Forwarded-......
  • ctfshow(171,172,173)--SQL注入--联合注入
    Web171进入靶场,是一个SQL查询界面:审计:查询语句如下:$sql="selectusername,passwordfromuserwhereusername!='flag'andid='".$_GET['id']."'limit1;";语句功能从数据表user中查询username,password两个字段。查询条件是username!='fla......