首页 > 其他分享 >CTF-MISC-split_all

CTF-MISC-split_all

时间:2024-11-08 09:47:52浏览次数:5  
标签:文件 头为 MISC flag GIF CTF split 格式 打开

首页下载文件

下载后显示一张图片,但是图片无法打开

用010editor查看,

文件头为png格式(89 59 4E 0D 0A 1A 0A)文件尾为GIF格式(00 3B)

猜测该文件为GIF格式,将文件头改为GIF格式(47 49 38 39 61)

保存

GifCam无法打开

换方法,修改文件头为474946,从474946开始到第三行383961之间字节删除

保存后修改后缀名为gif,再次使用GifCam打开,可以正常打开。

第一步打开文件,录制旁边下拉,选择Open

第二步点击Edit编辑,等待一会儿

显示出flag

截图选中flag内容,发送到微信

微信打开图片,可以直接选取文字并复制,然后粘贴即可。

flag{9f019c27eca746beb9c297cd70bf93ca}

标签:文件,头为,MISC,flag,GIF,CTF,split,格式,打开
From: https://blog.csdn.net/nive15/article/details/143614773

相关文章

  • CTF入门教程(非常详细)从零基础入门到竞赛,看这一篇就够了
    ![](https://img-blog.csdnimg.cn/direct/40c12407163545e89a5730feb5c1b5ad.png)一、CTF简介CTF(CaptureTheFlag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互......
  • [HCTF 2018]WarmUp 1--详细解析
    打开靶机,进入界面:信息搜集当前界面没有任何有用信息。想到查看页面源代码。右键–查看页面源代码看到hint:<!--source.php-->进入/source.php页面,看到页面源代码:<?phphighlight_file(__FILE__);classemmm{publicstaticfunctioncheckFil......
  • ctfshow(316)--XSS漏洞--反射性XSS
    Web316进入界面:审计显示是关于反射性XSS的题目。思路首先想到利用XSS平台解题,看其他师傅的wp提示flag是在cookie中。当前页面的cookie是flag=you%20are%20not%20admin%20no%20flag。但是这里我使用XSS平台,显示的cookie还是这样,并不能得到flag。该方法先作罢。于是......
  • ctfshow(162)--文件上传漏洞--远程文件包含
    Web162进入界面:思路先传个文件测试一下过滤:过滤了特别多符号,注意过滤了点.我们的思路还是要先上传.user.ini文件://修改前GIF89aauto_prepend_file=shell.png//由于过滤了点,所以修改为GIF89aauto_prepend_file=shell上传.user.ini文件接下来就是上传包含一......
  • ctfshow(94,95)--PHP特性--strpos函数
    建议先学习intval函数相关内容Web94源代码:include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){$num=$_GET['num'];if($num==="4476"){die("nonono!");}if(preg_match("......
  • CTF web新手解题——php反序列化 【ez_ez_unserialize】
    感受最大的就是:作为web新手,应速通并逐渐掌握php语言收获:从此题提高了我对代码的理解力【ez_ez_unserialize】NSSCTF{1ba5d701-3b8a-4a83-965d-7e912ef6f43b}分析存在__wakeup()魔术方法unserialize()会检查是否存在一个__wakeup()方法。如果存在,则会先调用__wakeup......
  • 0XGAME [Week 3] 重生之我在南邮当CTF大王
    0XGAME[Week3]重生之我在南邮当CTF大王新尝试:源文件找线索;新知识:兽音加密下载是个游戏和源代码,玩了以下,感觉答对问题也是可以得到flag,但是感觉耗时,而且应该有藏flag的地方,在一堆文件里面找,data文件夹里面的4个地图json文件,进去发现了flag字眼是个2,那其他地图文件应该是分段......
  • [MRCTF2020]Ezpop
    先放源码点击查看代码Welcometoindex.php<?php//flagisinflag.php//WTFISTHIS?//LearnFromhttps://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//AndCrackIt!classModifier{protected......
  • CTF--RSA--p-1光滑
    RSA--p-1光滑对于CTF--Crypto--RSA中的p-1光滑问题,在此记录本人的学习记录以及心得。欢迎各位师傅斧正。前备知识:光滑数(Smoothnumber):可以分解成小素数的正整数。费马小定理:\[\begin{flalign}&(a,p)=1\Longrightarrowa^{p-1}≡1(mod\quadp)\\&费马小定理证明:\\&首先你......
  • [BUUCTF 2018]Online Tool
    典型的PHP代码审计开始审计^()[]{}$\,\x0A和\xFF以及不配对的单/双引号转义$sandbox=md5("glzjin".$_SERVER['REMOTE_ADDR']);echo'youareinsandbox'.$sandbox;@mkdir($sandbox);//新建目录,默认权限,最大可能的访问权chdir($sandbox);//改......