the hackers labs notes From now , I’m diving into stuff that actually fires me up - no more “shoulds,” just pure curiosity. Tortuga 靶机跳转,点击下方按钮 Tortuga 信息搜集 扫端口,发现22和80,简单访问下80端口 下面两个php文件,dirsea 2025-10-12 permeation #the hackers labs
0xgame2025_Misc_Teching 我是0xGame2025的部分Misc的出题人,下面是针对misc方向的授课文案,希望能帮助刚踏上ctf路上的学弟学妹们快速入门 0xgame2025所有题目归档可以点击下面按钮跳转 0xGame2025Week1赛题归档 Week1 Sign_in 题目只给我们一串编码,遇到这类题,就把它复制到cyberchef这类自动化解密工具(我们经常管它叫赛博厨子)中,工具会帮我们检测出编码类型 ps 2025-10-11 misc #0xgame2025
png_challenge 大抵又是挖了个大大大的坑 不过还是想坚持下来 png 结构 一切都从 0 开始,先说明下常见的 png 图片的结构 png 文件签名 (Signature) png 文件以固定的 8 字节签名开头,用于标识文件类型: 189 50 4E 47 0D 0A 1A 0A emm,见多 png 图片结构的话,就很快发现这是 png 的文件头了,然后进行后续操作,比方说 zip 的明文攻击等等 数据 2025-04-13 misc #png隐写