- 博客(20)
- 收藏
- 关注
原创 ARL 灯塔搭建 Kali环境
7)修改变量 路径 ARL-2.6.1/docker/.env。默认密码 arlpass。默认账号 admin。kali 环境安装教程推荐文章=>3)安装 docker-compose。10)账号密码 网站端口5003。6)解压 ARL-2.6.1。5)加载数据库的离线镜像。2)安装 docker。4)加载ARL离线镜像。9)创建和启动容器执行。8)首次部署需要执行。
2025-12-31 00:37:15
279
原创 sqli-labs靶场搭建详细教程
将下载的 sqli-labs-master.zip 解压到这里然后改名sqli。点击 Setup/reset Database for labs 重置数据库。首先安装phpstudy工具和sqli-labs文件包。配置用户密码 用户为root 密码为root。想看怎么装DVWA的可以看我的另一个文章。编辑db-creds.inc。配置完成打开浏览器搜索。进入sqli找到这个文件。
2025-08-14 16:36:11
424
原创 Bugku_一段Base64
假设A1内容是"abc123def45gh6789",那么A2处理成['123', '45', '6789']#unicode-escape解码,处理转义字符(如\uXXXX形式的 Unicode 编码)#将A2中的数字字符串,转换为8进制整数,再转换为对应的 ASCII 字符。#截取E01的第 20 个字符到倒数第 2 个字符(不含最后一个字符)#将A01进行base64编码然后按utf-8转换为字符串。#转换16进制整数,再转换为对应的 ASCII 字符。#将F01按逗号分割成字符串。
2025-07-30 17:47:33
403
原创 攻防世界_base64stego 2025最详细
txt2 = bin (txt1)[2:].zfill(6) #bin转换二进制,从第3个往后取,zfill指定获得长度。if line[-2:] == "==": #取出每行最后的两个字符,判断是不是两个等号。flag = flag + txt2[-4:] #将后4位累加存到flag。txt1 = base.index(line[-3]) #index获取base下标。
2025-07-30 09:54:48
326
原创 buuctf_这是base??
abc = "FlZNfnF6Qol6e9w17WwQQoGYBQCgIkGTa9w3IQKw" #把文件内容复制来这。运行完成后获得base64编码,然后将base64解码获得flag。编写脚本,并给予权限。
2025-07-29 16:34:58
344
原创 攻防世界_简单的 base编码_简单易懂
执行后得到base92编码 【F#S<YRa[$*x7,>{F3DH5N/3.5+J6WD%P841JRN_i51F1Z!BASE92编码解码 - Bugku CTF平台。需要解码20次,所以写了一个循环语句。把文件上传到kali。我使用解码工具解出来。
2025-07-29 11:25:16
293
原创 Bugku_Misc_红绿灯-简单易懂
.. a.seek(a.tell() + 1) #让指针移至下一帧。会返回当前 GIF 帧所处的索引位置,接着将该帧保存为以索引命名的 PNG 格式文件。但是要在开头位置加个0,因为是以1.png开始所以0.png没有执行。因为生成的图片会比较多所以创建一个新。思路已经有那就开始写 循环代码。然后拿去解码就可以得到flag。图片是会跳转的所以要按帧保存。
2025-07-28 17:21:59
1981
原创 攻防世界misc gif 简单易懂
但问题是在比赛中,时间有限的尽量不用手工去敲。白 = 0 ,黑 = 1。a="将二进制复制进来"打开文件,看到大量黑白照。首先把文件下载到kali。解压后进入gif目录。
2025-07-28 11:56:32
400
原创 2025_KALI详细安装教程 以及 配置yum源
进去后设置root密码就可以使用root登入了。注意:这不是root的密码而是新建用户的密码。第一次登入使用新建的用户加密码。这里可以改成其他名称。
2025-07-28 10:51:37
1872
原创 攻防世界web - very_easy_sql 详细教程0废话
cyberpeace{6e531ca88ee798350d2f 请注意!cookie="this_is_your_cookie= “admin'#进行base64编码复制到这” "#将UNIX 风格换行付 %OA 替换为Windows 风格的%OD%OA,确保在不同系统都能正确解析。#将UNIX 风格换行付 %OA 替换为Windows 风格的%OD%OA,确保在不同系统都能正确解析。#对已经编码过的URL再次进行URL编码。合并的地方有两个 2f 删掉其中2f就是正确的flag。
2025-07-25 17:29:09
489
原创 攻防世界__掀桌子-详细解释0废话,小白易懂
发现有字母了,开始编程获得flag。首先把题目给的关键提示进行解析。misc = '编码复制进来'那我们就减128看看可不可以。发现都超出ASCII范围。python代码如下。
2025-07-22 12:17:43
125
原创 PyCharm 安装以及环境配置大全_简介0废话2025
中国科技大学:https://pypi.mirrors.ustc.edu.cn/simple。清华:https://pypi.tuna.tsinghua.edu.cn/simple。阿里云:http://mirrors.aliyun.com/pypi/simple。豆瓣:http://pypi.douban.com/simple。###下载PyCharm后不用下载插件 直接设置中文。新建项目 配置后点击创建。新建一个python文件。配置python软件包。配置编辑器,选择本地。
2025-07-21 15:57:07
153
原创 Bugku _WEB eval题 新手易懂
代码里提示有【flag.php】【hello】【“ ”】【file】由此分析后得到【?hello=file("flag.php")】根据这几行php代码分析。
2025-07-15 11:40:32
207
原创 Bugku ___源代码 小白易懂
文章摘要:通过网页源码分析发现需要解码p1、p2等参数,解码后按条件合并处理。最终在if语句中找到关键字符串"67d709b2b54aa2aa648cf6e87a7114f1",将其提交后成功获取flag:flag{b216c8574b1eca782cad2c52a5526fac}。整个过程涉及网页源码查看、参数解码和条件判断等基础安全测试技巧。
2025-07-14 18:08:05
157
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅