今天做CTF隐写术的题偶然发现一隐写图片查看的神器------stegsolve,分享给大家stegsolve下载地址:http://www.caesum.com/handbook/Stegsolve...
CTF中压缩包解密的几种常见方式
压缩包解密通用方法:1.用winhex打开,搜索字符pass 、 key 等,查看是否有含有压缩包密码2.如果要爆破:先0-6位数字来一遍3.如果爆破不成功可以根据题意或者社工 猜密码组合。例如某用户...
根据文件头数据判断文件类型
现有一文件,其扩展名未知或标记错误。假设它是一个正常的、非空的文件,且将扩展名更正后可以正常使用,那么,如何判断它是哪种类型的文件?在后缀未知,或者后缀被修改的文件,依然通过文件头来判断该文件究竟是什...
【杂项入门-压缩包】杂项入门题
杂项第五题: 眼见非实(ISCCCTF)下载文件后,用UE打开发现文件头为50 4B 03 04说明是一个压缩文件,还可以看到其中有.docx文件更改文件后缀为 .zip 解压后发现 这个文...
【杂项入门-隐写术】杂项入门题
杂项第一题: 签到题就是签到题,关注后得flagflag{BugKu-Sec-pwn!}杂项第二题: 这是一张单纯的图片打开后http://123.206.87.240:8002/misc/1.jpg...
通达OA < 11.5任意用户登录漏洞分析
背景近期,安恒Zionlab团队通过监控发现通达OA官网于2020年04月17日发布了最新11.5版本。产品更新说明中只提示修复了已知的若干问题,但经过团队成员补丁对比之后,发现官方修复了一处任意用...
物理渗透装备篇之进
物理渗透中有顺手装备的支撑,会减少我们暴露的风险,达到事半功倍。知识有限,本文只列了一些我熟悉的装备,可能不太全,欢迎大家补充。我大致将装备分为...
对某大型企业的一次web漏洞挖掘过程
注:本文相关漏洞均已报告SRC 并完成修复 前言 近几年工作转型,已经很久没挖过漏洞,突然想检验一下自己当前是否还有挖洞能力。因此本次以挖到某个大型厂商一个中危级别以上漏洞作为目标,最终...
一次“SSRF-->RCE”的艰难利用
乐清小俊杰@Pentes7eam前言一次授权的渗透测试中,发现一处SSRF漏洞,可结合Redis实现RCE,看似近在咫尺,却又满路荆棘,经过不懈努力,最终达成目的。其中有几处比较有意思的地方,抽象出来...