初学web 先简单了解后面会不断补充的 1.认识PHP php伪协议 php支持的伪协议 1 file:// — 访问本地文件系统 2 http:// — 访问 HTTP(s) 网址 3 ftp:// — 访问 FTP(s) URLs 4 php:// — 访问各个输入/输出流(I/O streams) 5 z
png图片隐写 图片隐写 1.IHDR隐写(宽高爆破) 文件头数据块(IHDR),它由第11——32字节组成(从0开始),包含有 PNG 文件中存储的图像数据的基本信息,数据从第 16字节开始,有13个字节,其前8字节分别用4个字节规定了图片的宽和高(十六进制,以像素为单位)。
wireshark的简单介绍 流量分析 首先进入官网:https://www.wireshark.org/下载wireshark WireShark 主要分为这几个界面 1、Display Filter(显示过滤器), 用于设置过滤条件进行数据包列表过滤。菜单路径:Analyze --> Display Filters。 2、Packet
BJDCTF2020 misc部分wp 复现 签到 首先下载得到一个没有前缀的zip放进010是个压缩包, 随便添一个前缀,解压得到两个文件夹, 然后打开misc1发现有个压缩包,但是打开没东西,放进010看,发现是张png图片 <
DASCTF(部分wp) 复现 png_master 首先用010查看发现文尾有BASE64编码的字符串 然后解码得到第一串flag 然后在得到第一段flag的同时又提示png,所以stegslove查看lsb,发现第二段flag
暑期联合训练(第一周wp) 复现 baby_file_recogonize 首先得到一个exe文件,看不出什么,直接010看,发现这是张png图片, 改完后缀之后是张二维码, 放进stegslove改一下背景,然后扫码得到flag baby_file_recogize_2 首先是张图片,放进010看没看出什么
ctfshow 图片入门 图片隐写 1.misc1 我们直接解压压缩包可得到flag 2.misc2 解压压缩包得到了一个文本,打开文本发现没有有用信息, 但是很像是16进制编码器得到的,直接丢010或者winhex,