首页 > TAG信息列表 > 扫出来
xctf攻防世界 MISC高手进阶区 黄金六年
1. 进入环境,下载附件 题目给的一个视频文件,黄金6年,看完视频后深深觉得程序员的技术栈不容易啊!!! 然后,每一只张图片都飞快的闪过,怀疑有隐藏信息。。。 2. 问题分析 视频信息提取 使用pr打开文件,一帧一帧的过一下,发现有东西。 扫出来key: i 扫出来key:want 扫出来key:play 最攻防世界 wireshark-1
攻防世界 wireshark-1 下载附件,放到linux下面用strings扫一下。 strings dianli_jbctf_MISC_T10075_20150707_wireshark.pcap |grep flag 根据http的url结构,以及题干描述,密码即为flag,那么flag就直接被我们扫出来啦。 flag{ffb7567a1d4f4abdffdb54e022f8facd} 提交成功。2021ByteCTF-Misc-Hearing is not believing
wp终于出了,当时做的可太折磨了,拼二维码拼了半天没出来。 先把题目附件给的wav文件扔进Audacity打开,查看频谱图,一看就是个二维码,开拼我当时拼出来但是没扫出来,借鉴一个大佬的做法,画二维码,附上网站 https://merricx.github.io. 画完之后扫出来一串字符 m4yB3_ 明显是一部分,Bugku WEB 需要管理员
这题没意思。。。。。。。。。。。 进来一个404,看源码 也没啥好看的,那就dirsearch扫 就扫出来一个robots.txt,那就进去看看resusl.php,看出来是后台界面 打开发现需要判断传入x值等于password变量值,那么就是密码爆破 既然没有任何提示,那么就是弱口令,直接试个admin果然是 直接得2021-07-05 得力扫码枪使用。
1.直接对着条形码扫就可以扫入数据。结束字符有多种,从说明书上设置 回车,回车换行,TAB和无。 2.带字母的扫出来数据不对,输入法使用英文。 3.扫出来数据前面带001,需要去说明书上扫描掉隐藏ID,可能是误扫描到显示ID了N1BOOK 常见的收集 --- BUUCTF
首先是看源代码 没有看到什么有用的信息 1.我们试着访问robots.txt文件,看到有线索,接着访问,得到了第一个flag 2.我们试着扫描网站目录(我是使用dirsearch-master,扫了好多次,才能扫出来,唉,也不知道有没有其它的) 3.访问其它两个url(访问.index.php.swp会下载一个文件,文件内容包含f