background picture of the home page

Hi,Friend

初学web

先简单了解后面会不断补充的 1.认识PHP php伪协议 php支持的伪协议 1 file:// — 访问本地文件系统 2 http:// — 访问 HTTP(s) 网址 3 ftp:// — 访问 FTP(s) URLs 4 php:// — 访问各个输入/输出流(I/O streams) 5 z

thumbnail of the cover of the post

png图片隐写

1.IHDR隐写(宽高爆破) 文件头数据块(IHDR),它由第11——32字节组成(从0开始),包含有 PNG 文件中存储的图像数据的基本信息,数据从第 16字节开始,有13个字节,其前8字节分别用4个字节规定了图片的宽和高(十六进制,以像素为单位)。

thumbnail of the cover of the post

wireshark的简单介绍

首先进入官网:https://www.wireshark.org/下载wireshark WireShark 主要分为这几个界面 1、Display Filter(显示过滤器), 用于设置过滤条件进行数据包列表过滤。菜单路径:Analyze --> Display Filters。 2、Packet

thumbnail of the cover of the post

BJDCTF2020 misc部分wp

签到 首先下载得到一个没有前缀的zip放进010是个压缩包, 随便添一个前缀,解压得到两个文件夹, 然后打开misc1发现有个压缩包,但是打开没东西,放进010看,发现是张png图片 <

thumbnail of the cover of the post

Litctf 2024 wp

1.盯帧珍珠 首先解压得到一张jpg图片,然后丢进010看发现它是GIF开头 然后改后缀是动图,发现flag在里面,然后分帧得到flag

thumbnail of the cover of the post

DASCTF(部分wp)

png_master 首先用010查看发现文尾有BASE64编码的字符串 然后解码得到第一串flag 然后在得到第一段flag的同时又提示png,所以stegslove查看lsb,发现第二段flag

thumbnail of the cover of the post

暑期联合训练(week2)

easy_pcap_1 首先得到一个流量包,追踪http流,发现会有一个flag字符, 然后再往下找会发现一个类似的网站 把他丢进网站验证完之后发现flag就在这里

thumbnail of the cover of the post

暑期联合训练(第一周wp)

baby_file_recogonize 首先得到一个exe文件,看不出什么,直接010看,发现这是张png图片, 改完后缀之后是张二维码, 放进stegslove改一下背景,然后扫码得到flag baby_file_recogize_2 首先是张图片,放进010看没看出什么

thumbnail of the cover of the post

ctfshow 图片入门

1.misc1 我们直接解压压缩包可得到flag 2.misc2 解压压缩包得到了一个文本,打开文本发现没有有用信息, 但是很像是16进制编码器得到的,直接丢010或者winhex,

thumbnail of the cover of the post