中国科学院某研究所漏洞
typora-copy-images-to: ./....\picgo 中国科学院某研究所漏洞教育漏洞提交账号:shuangzi418 一,首页先看: 在收集信息的时候用鹰图平台语法搜索: (由于是再次演示,直接筛选出机构点入)每个都点一遍,发现有一个有点隐藏的管理系统: 看见左下某科考服务系统,点入登录: 用常见弱密码(admin 123456),尝试之后提示密码错误,可能账号是正确的,但密码是错误的,所以直接在忘记密码中直接重置: 用burpsuite打开对发送过后的响应包进行检查,发现密码就在返回包中: 直接重置密码为(admin qwer1234)直接登录到后台: 直接得到管理,直接查看管理的个人信息: 拿到管理员的个人信息,当然还可以拿到的其他的人员的个人信息: 资产查出来是属于中科院的某所: 发现算是一个不错的目标,这下挖到了。
XYCTFWP
...
常见的文件头
7Z 文件:文件头:37 7A BC AF 27 1C文件尾:(无) APK 文件:文件头:50 4B 03 04 14 00 08 00文件尾:50 4B 05 06 00 00 AVI 文件:文件头:52 49 46 46 xx xx xx xx 41 56 49 20文件尾:00 00 00 00 BAT 文件:文件头:3C 25 40 20 25 5F 46 49 4C 45 5F 25 20 3E文件尾:(无) BMP 文件:文件头:42 4D文件尾:(无) CSV 文件:文件头:(无)文件尾:(无) DLL 文件:文件头:4D 5A文件尾:(无) DOC 文件:文件头:D0 CF 11 E0 A1 B1 1A E1文件尾:(无) DOCX 文件:文件头:50 4B 03 04 14 00 06 00文件尾:50 4B 05 06 00 00 EPS 文件:文件头:25 21 50 53 2D 41 64 6F 62 65文件尾:(无) EXE 文件:文件头:4D 5A文件尾:(无) FLAC 文件:文件头:66 4C 61 43文件尾:(无) GIF...
FHACKER CTF WP
Misc1.ez_jpg 首先会拿到一flag.txt 打开会看见base64的编码的数据: 将其用工具解码: 发现最后的文件末尾好像是jpg的头文件(FF D8 FF E0)所以将字符的顺序进行一个倒置,最后将字符串导入winhex,储存为jpg类型: 发现图片有异常,看看高宽: 有问题,将宽修改为680也就修改图中标橙色的部分,保存得: 可得flag:SYC{Steg_4nd_Zip_1s_G00d!} 2.舔狗的觉醒 首先下载下来是一个压缩包: 我们用ARCHPR密码爆破从1位到8位: 解压可得: 发现有头文件但是被倒置了,可以用程序倒置: # 读取文件内容 with open('byte-revenge.txt', 'r') as file: data = file.read().split() # 按空格分割每个字节 # 反转每个字节 swapped_data = [byte[::-1] for byte in data] # 将处理后的内容写回文件 with...