75b0c7ba148039377e750b83e1b14fea5775f14f31d6fb38b7187e6708e25ea5c63009931ed17184f4d8273bf148889e676064b8529936a6ceff358310f4bdcae86e9026bdb343bcae63ce9d13f8fa0251842be67b066a8be8870e2f91aad1fd071481286798613772f85ba9accf5cf6925031c1be7a3e0fc4b54a40a8620942169e50e6b001e4c8701f48712535b69afc3d03baf97bc71670697406d9d14740d42b723814fcc04c42c21f011403395e56150f02692baeed95528297a5b94e5b52dfd5c65902381306cf736cc16f1d1027b2356e49663e6251f819a2c7e284bbe48e1414e07e235e9a650bd56cc65b0491089b1a94764ed32 ...
先推荐一个博客吧https://blog.csdn.net/nefelibataadad/article/details/114458617 newstarctf~misc部分wpweek1Yesec no drumsticks 1 猜测LSB隐写,打开stegsolve操作LSB隐写 qsdz’s girlfriend 1给了压缩包,有密码,直接暴力破解,得到密码20031201,解压后得到图片 百度识图后发现该角色为光- Hikari 得到flag{20031201_Hikari} Look my eyes 直接silenteye解密 得到一串码,进行base64解密,得到flag 奇怪的音频外放音频,用SSTV慢扫描工具接受获得 week2Coldwinds’s Desktop 将题获得碎片图片拖入kali利用gap进行分析与拼图得到flag Yesec no drumsticks 2 鼠标移动不流畅,猜测0宽度,带入 https://330k.github.io/misc_tools/unicode_steganography.html ...
newstarctf-webwebweek11.http进入页面看到提示,让我们给他提供名字 显然f12打开hackbar直接get 1/?name=1 得到如下提示说让我们把key传上去 查看查看器找到key,然后post 1key=ctfisgood 提示 我们不是admin 直接bp抓包处理,发现 cookie: user=guest 改为admin,得到flag 1Cookie: user=admin 2.head 如题 Must Use’CTF’Brower! 直接bp抓包改代理 1user-agent: ctf 得到 Must From’ctf.com’ 添加 1Referer:ctf.com 得到 Only Local User Can Get Flag 添加 1X-Forwarded-For:127.0.0.1 得到flag 3.我真的会谢!打开显示,分为三个不用的敏感的文件,查看源码: 根据提示想到的是VIM不正常退出产生的swp文件,所以尝试一下, 1/.index.php.swp ...