E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
WriteUP
CTF-Misc-gif-
WriteUp
文章目录gif题目分析总结gif题目分析打开gif文件夹,有很多张黑白图片用winhex查看这些图片,没有发现可利用信息,于是想到黑白可能代表二进制零和一。我们将白色视为0黑色视为1或者反过来尝试一遍。一共有104张图片正好是8的倍数,可以转为8个一对二进制,再转化为ASCII码。由于图片较多,我们写一个python脚本。这里使用Python图像库PIL(PythonImageLibrary),是
宝啦
·
2020-08-05 18:28
ctf解题
BugKu文件上传测试
BugKu刷web题的时候,遇到了一个需要文件上传的题目,叫做文件上传测试,这个方法是我之前没有和大家分享过的,今天和大家分享一下个关于文件上传测试这道题目所涉及的有关过程,我是一个刚入坑的小白,分享出
WriteUp
D-R0s1
·
2020-08-05 18:28
CTF
WriteUp
文件上传
Misc-如来十三掌
WriteUp
文章目录如来十三掌题目分析总结如来十三掌夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮题目分析打开文件,是上面
宝啦
·
2020-08-05 18:28
ctf解题
Writeup
(2020.7.21-2020.7.28)
buuctfCheck_1n直接查壳,之后ida打开查看字符串发现若干中文这一串字符串应该是关键点仔细观察发现风格很接近base64却没有==所以是base家族尝试解码后发现是base58buuctf简单注册器http://www.snow404.cn/2019/12/10/buuctf%E9%80%86%E5%90%91-%E7%AE%80%E5%8D%95%E6%B3%A8%E5%86%8C%
BIAUTUMN
·
2020-08-05 18:16
Writeup
(2020.7.1-2020.7.7)
BUUCTF不一样的flag查壳,无壳,32位打开ida静态分析,main函数f5查看伪代码1int__cdeclmain(intargc,constchar**argv,constchar**envp)2{3charv3;//[esp+17h][ebp-35h]4intv4;//[esp+30h][ebp-1Ch]5intv5;//[esp+34h][ebp-18h]6signedintv6;/
BIAUTUMN
·
2020-08-05 18:16
WriteUp
(2020.7.14-2020.7.21)
buuctf刮开有奖暑假第一道毫无思路的逆向题目https://www.cnblogs.com/Mayfly-nymph/p/11488817.html#cTrX4ddK大佬说的非常详细反编译后两次解密在运用脚本即可buuctffinditapkide打开,找到一组16进制数组,字符串转换接着凯撒密码解密flag{c164675262033b4c49bdf7f9cda28a75}(这是逆向题?)b
BIAUTUMN
·
2020-08-05 18:16
string--
writeup
文件下载地址:链接:https://pan.baidu.com/s/1E2AYj1OK3ERkvq3EBEHP9A提取码:pye10x01.分析checksec:64位程序,只有ASLR没有开启。查看源码:理清程序流程:进入程序后,首先跳转到第一个有用的函数是400D72。要求输入一个名字,长度要小于13。然后进入400A7D,发现输入east可以返回。接着进入400BB9,发现有多个输入,并且明
ATFWUS
·
2020-08-05 18:11
CTF-PWN
#
攻防世界-pwn
--
WriteUp
RoarCTF2019部分
Writeup
WebEasyCalc页面源码线索中得到calc.php需要上传一个num的参数值,然后经过正则过滤之后输出我们上传的num的值的执行结果。我们可以使用分号;来使num为多个语句,从而执行多条语句,关键是我们怎么传递这个num的值,而且在页面源码中告诉我们网站上了WAF我们并不能从网页中得到flag在哪里,就算利用成功可以读取文件,也要先知道flag在哪,所以要先利用scandir("/")来读取
N0Sun諾笙
·
2020-08-05 17:39
赛题复现
BJDCTF-
writeup
本篇文章为个人做题时的部分wp,如有错误,请联系我更正。目录杂项最简单的misc-y1ngA_Beautiful_Picture小姐姐-y1ngEasyBaBa圣火昭昭-y1ngTARGZ-y1ngReal_EasyBaBa总结杂项最简单的misc-y1ng题目是一个zip包,尝试解压出错,用AZR压缩包修复工具修复后,解压得到一个secret文件,由于没有后缀名,放入010editor查看,发现
等待的温柔
·
2020-08-05 17:08
CTF杂项
Bugku 文件包含2
writeup
绕过过滤
首先附上网站源码http://123.206.31.85:49166/index.php=70){echo"NAIVE!!!";}else{include($file);}}?>upload.phpUPLOADfile:请上传jpggifpng格式的文件文件大小不能超过100KiB/i','_',$content);file_put_contents('upload/'.$filename,$co
放不下菲
·
2020-08-05 17:07
攻防世界String
Writeup
这道题暂且认为是攻防世界pwn新手区比较难的一道题,而难点主要在于读懂题目,读懂后就比较简单了。查看程序的防御机制,发现除了PIE全开。从题目string可猜测,应该是个格式化字符串的漏洞。可以在Linux中先将程序跑一遍,对程序的流程和分支有个大概了解,本题是个简单的D&D类型的游戏题目。用ida对程序进行分析,顺着程序的流程走,可以看到在sub_400BB9中有printf(&format,&
zybn
·
2020-08-05 17:34
pwn学习
python
字符串
【jarvisoj刷题之旅】逆向题目软件密码破解-1的
writeup
刚开始PEiD查到百度了一下说是一个壳把我吓坏了没见过这玩意找了几个脱壳机发现都没用于是直接载入IDA但好多函数看不懂又载入OD中文搜索引擎发现“你赢了”于是在段首下断下图是正读取输入123456789下面是重要的一个地方将与我们的input对比的数据抠出来004377F12857646B938F6551E3(Wdk搹eQ?0043780153E44E1AFFS銷.整理一下得到28,57,64,
iqiqiya
·
2020-08-05 17:03
我的逆向之路
我的CTF之路
我的CTF进阶之路
【jarvisoj刷题之旅】逆向题目DDCTF - Android Normal的
writeup
AndroidNormal下载后输入解压密码进行解压得到Readme.txt与DDCTF-Normal.apk将apk载入模拟器运行(顺便吐槽下蓝叠咋不能竖屏。。。)输入123456789出现Wrong载入jeb反编译成java代码分析程序流程很简单就是一个简单的字符串比较只不过要对比的字符串放进了native层这个stringFromJNI()函数就是要在Java代码中调用的Native函数那么
iqiqiya
·
2020-08-05 17:03
我的逆向之路
我的CTF之路
我的CTF进阶之路
Chive
WriteUp
Chive
WriteUp
签到小游戏magicCuberedoyouknowidawebindex.?
WustHandy
·
2020-08-05 17:30
WriteUp
信安协会内部赛
Writeup
WUST第一次内部赛
Writeup
PWNjust_run2048WEB签到题PHP是世界上最好的语言REez_pybaby_reCRYPTObase64兔老大easy_caesarMISCWhere_am_I
WustHandy
·
2020-08-05 17:30
WriteUp
WustAis第三次内部赛
WriteUp
WustAis第三次内部赛
WriteUp
MISC佬涩披SoundsCRYPTOpigREPLACE梨son对数WEBEasyWebLoginasadminRE不会有人看不懂C吧PWNpwntoolsCommandCommand2ROPmisssomethingMISC
WustHandy
·
2020-08-05 17:30
WriteUp
WustAis第二次内部赛
WriteUp
WustAis第二次内部赛
WriteUp
MISC还是写题爽CryCRYPTObe@rAreuok?
WustHandy
·
2020-08-05 17:30
WriteUp
高校抗役
Writeup
-MISC
目录ez_mem&usb流量包分析内存取证隐藏的信息ez_mem&usb本题考察流量包分析以及内存取证流量包分析解压,发现是个流量包,扔进wireshark里,先把HTTP文件倒出来看看在upload_file.php中发现上传了一个文件除去文件头和文件尾,保存为data.zip解压,得到一个data.vmem内存取证我们使用kalilinux中的volatility来进行内存取证首先判断操作系统
L.o.W
·
2020-08-05 17:27
CTF
WriteUp
GKCTF 2020 部分
writeup
目录RECheck_1nMisc签到PokémonHarleyQuinncodeobfuscationSailaboatdowntheriverCrypto小学生的密码学汉字的秘密PWNDomoRECheck_1n在程序中找到登录密码flag选项结果base64解码如下选第二个,什么都不做,结束就有flagMisc签到flag就在屏幕上:flag{Welcome_To_GKCTF_2020}Po
L.o.W
·
2020-08-05 17:27
CTF
WriteUp
攻防世界-pwn-200-
Writeup
pwn-200[collapsetitle=“展开查看详情”status=“false”]考点:栈溢出、泄露地址漏洞函数如下:ssize_tsub_8048484(){charbuf;//[esp+1Ch][ebp-6Ch]setbuf(stdin,&buf);returnread(0,&buf,0x100u);//溢出}可操作空间空间很长就不需要什么骚操作了。就是没给libc文件,需要去libc
SkYe231
·
2020-08-05 17:24
ISCC2019比赛部分
writeup
Misc1.附件地址下载附件显示如下:看了半天像是ascll码,但是有的已经超出范围了。然后又觉得以0开头的是八进制的数,先进制转换。发现一段字符串看着像base64加密的解密得到flag2.Aesop'ssecret附件地址下载附件打开发现是一张gif图片,查看并没有什么卵用然后记事本打开看看,发现最后有一堆字符串,比较可疑结合到题目的线索,猜想应该是AES加密,而且密钥应该是ISCC用在线解密
守卫者
·
2020-08-05 17:23
CTF
WUST-CTF2020
writeup
文章目录WEBcheckinadminMISCSpaceClubWelcome爬FindmeShopgirlfriendAlisonlikesjojoWEBcheckin题目:无解题思路:打开链接,发现提问作者,打开查看器,发现按钮被隐藏,输入框被限制,更改代码,输入作者名,提示一个博客打开,在最上方发现flag的一部分仔细查看,有一篇名为《远古的blog》的博客,打开在最下方发现另一部分flag
abtgu
·
2020-08-05 17:23
CTF
ISCC2019
Writeup
web1源码如下32&&$value[$i]2333){echo'Hello'.$username.'!','',PHP_EOL;echo$flag,'';}}highlight_file(__FILE__);关键代码if($value[$i]>32&&$value[$i]2333){echo'Hello'.$username.'!','',PHP_EOL;echo$flag,'';}查php手册
G0blinK
·
2020-08-05 17:52
ISCC2014 Web(网络安全)
Writeup
吐槽一下:整个ISCC2014的Web关都充斥着SQLi,让人注入都注吐了,基本上每道题都会用SQLi拿flag。(就不能换一种么!~)0x00国君之争Score:100当年齐国国政混乱,公子小白与公子纠当年争夺齐国国君的地位,管仲一箭将小白射中,小白假装倒地而死,于是管仲与公子纠就放松了警惕。但是这个时候作为公子小白手下的你,能否帮助小白不在齐国,却能取得齐国国君的宝座,把象征执掌齐国权利的fl
RickGray
·
2020-08-05 17:37
CTF纪实
攻防世界新手pwn题
writeup
level21.查壳2.IDA分析进入vulnerable_function函数读入的值明显大于buf自身的大小又有system函数,就差/bin/sh了接下来我们SHIFT+F12双击system函数,得到地址0x8048320双击binsh,得到地址0x0804a024双击buf,得到buf到返回地址的偏移0x88+4=1403.EXPfrompwnimport*p=remote('111.1
Hacker Snownman
·
2020-08-05 17:04
RoarCTF2019web题-easy_java
writeup
RoarCTF2019web题-easy_java作为团队最强的web选手(就我一个),这次的比赛也没时间打,把简单的题放一下,前面要说下,做web宁可把题目想简单,也不要想复杂,因为现在的web题出题人越来越厉害(gou)(怀念以前查看源码就得flag的时代),出题的把握可能也没那么好,思维多次引导的话就可能走岔路,就像这题我开始一直在想反序列化和upload流上传的事,甚至是tomcat那个版
silencediors
·
2020-08-05 17:32
De1CTF
官方wp:https://blog.de1ta.club/2020/05/06/de1ctf2020%20
Writeup
/https://github.com/De1ta-team/De1CTF2020
Gh0st'
·
2020-08-05 17:28
偷赛题了
小白写 PWN新手训练区
Writeup
第九题:cgpwn2
0x01刚刚入门pwn有不足的地方欢迎大佬们指正首先检查保护:只打开了NX,说明我们可以用栈溢出绕过检查;用打开IDA,查看伪C代码,先看下主函数。一个hello()函数,一个输出。然后顺理成章的查看hello函数。发现两个可疑的函数,并且gets函数存在栈溢出漏洞,可以达到跳转的目的。记下&s的地址(可能有用),接着查看name变量,发现在bss段上,说明是可以利用的。然后打开pwn函数。发现了
Ch3mod777
·
2020-08-05 17:27
ctf
pwn
cgpwn2
writeup
拿到题目检查防护:简单运行下:放到ida里看下:hello函数的代码如下:char*hello(){char*v0;//eaxsignedintv1;//ebxunsignedintv2;//ecxchar*v3;//eaxchars;//[esp+12h][ebp-26h]intv6;//[esp+14h][ebp-24h]v0=&s;v1=30;if((unsignedint)&s&2){*(
dittozzz
·
2020-08-05 17:27
攻防世界pwn题wp
pwn
2019年CTF3月比赛记录(三):ConfidenceCTF与Securinets CTF 部分题目
writeup
与重解
2.TCTF算是期盼了许久了,这也算是2019年第一次参加国内比较正式的比赛,但是遗憾的是自身能力有限并未对web题目做出解答,还是需要等待官方给出
writeup
后再进行重解复现。3.至于Se
極品━═☆宏
·
2020-08-05 17:56
CTF_web
2019年CTF比赛—3月赛
BJDCTF 2nd pwn
Writeup
博客地址没做完…没出的题复现了补上去…r2t3整数溢出,还是比较简单的#-*-coding:utf-8-*frompwnimport*fromLibcSearcherimport*context.log_level='debug'context.arch='amd64'elf=ELF('r2t3')p=0defpwn(ip,port,debug):globalpif(debug==1):p=pro
starssgo
·
2020-08-05 17:56
WUST CTF 第二次内部训练赛
Writeup
文章目录PWNoverflow_stillrop_stillguessREmazeezbabyreWeb签到题有点像甜饼CRYPTObe@rMISC还是写题爽CryPWNoverflow_still又是overflow_still,先进ida看看,可以看到核心代码便是cmp[ebp+arg_0],0CAFEBABEh,如果成功的话则callsystem,最上面有gets给栈溢出开了漏洞,gdb一把
Simon菌
·
2020-08-05 17:55
CTF
RoarCTF_Web_
Writeup
周末有点事,BUUCTF上复现一下…easy_calc这一题和国赛的lova_math一题看起来有点像…源码中提示了这题加了waf,我们访问calc.php,看到源码如下num传入表达式,然后用eval()计算并输出,因为加了waf所以num中如果有字母,会直接返回403,所以第一步就是绕过它。比较简单的方式就是直接在查询参数前面加个空格,即将?num=改为?num=即可绕过。可以参考这篇文章:利
LetheSec
·
2020-08-05 17:23
wp
NPUCTF 2020 Crypto
writeup
我的博客http://caoyi.site/认清形势,建立信心题目中给了2emodn2^e\mod\n2emodn,4emodp4^e\mod\p4emodp和8emodp8^e\mod\p8emodp。令它们分别为a,b,ca,b,ca,b,c。4e=2e4^e=2^e4e=2e*2emodp2^emod\p2emodp,所以有b−a2=k1nb-a^2=k_1nb−a2=k1n,同理有c−a3
Am473ur
·
2020-08-05 17:23
CTF
2020数字中国虎符CTF-PWN-count
writeup
检查程序保护在运行时可以发现,无法执行二进制文件:可执行文件格式错误但是程序可以进行IDA反编译找到sub_400990函数__int64sub_400990(){unsignedintv0;//w0__int64v1;//x0__int64v2;//x0__int64v3;//x0__int64v4;//x0__int64v6;//[xsp+10h][xbp+10h]__int64v7;//[x
Geek_Okami
·
2020-08-05 17:53
CTF
PWN
upload-labs 文件上传靶场
writeup
文件上传靶场练习前言文件上传漏洞是一个高危漏洞,想要复习一下,二刷一下文件上传靶场Pass-01提示:本pass在客户端使用js对不合法图片进行检查!通过提示发现是在客户端用js进行验证的,js验证实在发送到服务器端之前而验证的,那么我们就可以在此之前做点手脚。可以先上传一个合法的文件,通过抓包来进行修改参数,就可以绕过这个限制了。Pass-02提示本pass在服务端对数据包的MIME进行检查!源
St0ut
·
2020-08-05 17:52
writeup
2020新春战疫网络安全公益赛部分web
writeup
前言最近因为疫情,在家里都没怎么出门,正好i春秋平台举办了2020新春战疫网络安全公益赛。学到了一些骚姿势,师傅们都tql了。。。DAY1简单的招聘系统打开页面发现是一个登陆框,直接注册账号登陆进去。发现需要管理员登陆,才能解锁新功能。在那里xss了半天,没有结果。。。。最后重新回到登陆页面,使用万能密码登陆,发现能登进去,但是是我刚刚注册的账号,于是重新下发题目,,直接万能密码登陆,发现成功登陆
St0ut
·
2020-08-05 17:21
writeup
宁波市第三届网络安全大赛-
WriteUp
(Misc)
文章目录友情链接内心OSMisc|完成|第一Misc|完成|BBQMisc|完成|看图说话Misc|未完成|等等我Misc|未完成|抓我把最后十分感谢各位观看~谢谢,在下给大家比一个友情链接Web师傅:skyxmao师傅内心OS第一次参加这种大型比赛,实力较菜,请师傅们多多指点Misc|完成|第一下载文件,看一下doc没有任何问题,没有发现任何隐写,然后修改文件后缀名docx为zip,解压将所有解
水星Sur
·
2020-08-05 17:10
Python
Misc
CTF
信息安全
CTF
CTF
夺旗赛
SCUCTF2020部分
writeup
SCUCTF2020部分
writeup
MISC专业团队binwalk-eDaning.png提取出word文档scuctf{19cc63ff-50b9-4254-a997-89d613290918}记录参考链接
东坡何罪发文章总是审核不通过,去博客园了
·
2020-08-05 17:38
Reverse 解法2:bang
Writeup
(安卓简单的加壳)(2020网鼎杯青龙组)
在强力大佬的教导下,使用了另一种解法脱壳一个脱简单壳的Xposed模块解法1:点我我用到的工具:ApkShelling模块Xposedandroid8.0以下的模拟器或某能刷的实机(不做介绍)AndroidStudiojadxjadx导入截图还是如下:模拟器先说说这个模拟器,自己用AVDManager创建或者网上下载的游戏模拟器,甚至用实体机都可以,但据dumpDex和Xposed安装最好是And
龙雪
·
2020-08-05 17:34
CTF
DDCTF2019-
WRITEUP
WEB滴~进去之后就看到url一串base64,解两次是flag.jpg,明显文件读取,读一下index.php,发现居然给了博客。这是恶意引流吧,服了。在出题人博客里面找到.practice.txt.swp,然鹅.practice.txt.swp404了,而practice.txt.swp却能访问???佛了。内容是f1ag!ddctf.php,然后在index.php的源码里面发现他将confi
郁离歌
·
2020-08-05 17:01
CTF-WRITE-UP
cgpwn2 [XCTF-PWN]CTF
writeup
系列10
题目地址:cgpwn2先看看题目内容:照例检查一下保护机制root@mypwn:/ctf/work/python#checksec330890cb0975439295262dd46dac13b9[*]'/ctf/work/python/330890cb0975439295262dd46dac13b9'Arch:i386-32-littleRELRO:PartialRELROStack:Nocana
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
monkey [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列18
题目地址:monkey本题是高手进阶区的第七题,先看看题目继续是一道2星难度的题目,那就下载附件看看情况root@mypwn:/ctf/work/python/monkey#ls-ltotal34972-rw-r--r--1rootroot9544403Dec2501:0005fb160732b5493dae565b8c3f35474f.zip-rwxr-xr-x1rootroot24924816
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
pwn100 [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列16
题目地址:pwn100本题已经是高手进阶区的第五题了,难度也在不断加大。需要补充的知识点也越来越多了。废话不说,看看题目没什么建议和描述,那就先下载附件,看看保护机制root@mypwn:/ctf/work/python/pwn-100#checksecd0b5f9b486bb480c9035839ec896252e[*]'/ctf/work/python/pwn-100/d0b5f9b486bb
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
time_formatter [XCTF-PWN][高手进阶区]CTF
writeup
攻防世界题解系列20
题目地址:time_formatter速度挺快的,已经赶上高手进阶区的第九题了!废话不说,看看题目先可以看到星星已经到了三颗星了。表示有点不一样的地方了。照例看下安全机制[*]'/ctf/work/python/time_formatter/807522d1647f4f0b8b26d6c1530d72b7'Arch:amd64-64-littleRELRO:PartialRELROStack:Ca
3riC5r
·
2020-08-05 17:24
XCTF-PWN
CTF
Jarvis OJ - [XMAN]level3 -
Writeup
——ret2libc尝试
这次除了elf程序还附带一个动态链接库先看一下,很一般的保护思路分析在ida中查看,可以确定通过read函数输入buf进行溢出,但是并没有看到合适的目标函数但是用ida打开附带的链接库,可以看到system函数和“/bin/sh”字符串都存在于是思路就确定为read函数溢出->system函数,同时加入参数“/bin/sh”通过libc.so文件可以得到write、system和/bin/sh的偏
aoque9909
·
2020-08-05 17:49
2020 年 V&N 内部考核赛
WriteUp
CheckIN源码fromflaskimportFlask,requestimportosapp=Flask(__name__)flag_file=open("flag.txt","r")#flag=flag_file.read()#flag_file.close()##@app.route('/flag')#defflag():#returnflag##wantflag?naive!#Youwi
HyyMbb
·
2020-08-05 17:18
BUUCTF刷题记录
第二届 BJDCTF 2020 Pwn
Writeup
(出题人版)
前言最为第一届BJDCTF的参赛选手和本届比赛的二进制出题人+运维,真心祝愿BJDCTF越办越好!(说多了怕被打)还是要啰嗦一句,本次BJDCTF为七校联盟萌新赛,同时在BUUCTF对外开发,感谢赵师傅的大力支持,以及各位外校师傅的捧场。第一次出题,pwn貌似出难了,其实主要是想考察下linux基础,在这里给各位萌新们道歉啦。不过还是希望大家能打下坚实的linux基础~p.s.ret2text3,
TaQini852
·
2020-08-05 17:14
pwn
CTF
BugkuCTF文件包含漏洞
writeup
正版点这里题目所给的代码块分析代码:eval()函数用来执行一个字符串表达式,并返回表达式的值。
Sandra_93
·
2020-08-05 17:13
CTF
08067ctf-Misc-SimpleRAR-
WriteUp
文章目录SimpleRAR题目分析总结参考资料工具下载SimpleRAR题目分析题目给了一个RAR文件,用winrar软件打开,有警告信息。再此条件下打开flag.txt,里面没有有效信息。由于警告信息我们可以想到,rar文件可能存在问题,用winhex打开看一下码流文件头和文件尾均正确,我们看到了码流中有png文件标识,但是在我们打开文件时并没有看到这个png文件。rar文件由各种块组成,我猜测
宝啦
·
2020-08-05 17:10
ctf解题
上一页
19
20
21
22
23
24
25
26
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他