- 博客(12)
- 收藏
- 关注
原创 MISC隐写判断方法
例如jpg图片结束符FFD9后存在多余的数据,分析文件头为PK,即附加的为zip。结束符后存在多余的数据,分析文件头为PK,即附加 的为zip压缩包,将数据块复制至新文件进。WinHex是一款以通用的16进制编辑器为核心,专门用来对付计算机取证、数据恢复、低级数据处 理、文件分析等问题的工具,对于文件可以实现其数据查询、连接、分割、分析和比较。对于此类隐写,只需要将后面的文件提取出来即可。常用的工具有010、winhex、 binwalk、foremost。15届的蓝桥杯考过这个题目,也是盲水印解密。
2025-03-27 18:21:25
147
原创 PHP反序列化执行代码
反序列化:把磁盘文件中的对象数据或者把网络节点上的对象数据,恢复成java对象模型的过程。也就是将在序列化过程中所生成的二进制串转换成数据结构或者对象的过程。s:4:“name”;“ {} ”里面是参数的 key和value ,“ s” 表示 string对象,“ 3”表。“ i”是 interger对象,“ 18 ”是 value,后面的都是相同。后的形式,“ O”表示对象,“ 4” 表示对象名长度为 4,“ User ”为对象名,“ 2”
2025-03-27 17:59:54
518
原创 CTFshow Web1-10
admin' or 1=1 union select 1,group_concat(column_name),3 from information_schema.columns where table_name= 'flag'# (得到列名 flag)admin' or 1=1 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema= 'web2'#(得到表名 flag)
2025-03-22 11:15:49
986
4
原创 CTF实战心得
到中间的sql手工注入,后面到找一些网站专门练这些比赛题目,什么ctfshow,封神台,诸如此类的乱七八糟的网站,解密加密的网站,乱七八糟数不胜数的密码解密,还有base64多重解密,脚本乱七八糟的。最后给大家推荐一个教CTF特别厉害的老师(目前我心目中),阿阳老师,辅导的学生在蓝桥杯省赛中拿到了省一,国23的成绩,我现在就在这个老师门下,每天都会有些意想不到的收获,是你根本想不到的(这玩意儿还能这么玩)这个是老师的微信,绝对无广:ctfayang,需要的可以加老师好友试听一下。已入坑,估计是爬不上来了。
2025-03-17 22:51:23
220
2
原创 海康摄像机配置教程
这里我就不演示了,设备类型那个地方就是摄像头的IP地址,保持在同一网段,192.168.110.1-254,类似的,使用CMD,ipconfig查看电脑的ip地址,保持在同一网段,才能用edge打开摄像头的配置页面。上面的是一个海康威视的网络摄像机,型号DS-IPC-T12H-IA,你身边需要有一个可以连网的路由器,找一根网线,连接路由器和摄像头,然后把电脑的WiFi关闭,使用以太网上网。一般摄像头出厂是没有密码的,我买的是二手的,密码上一个卖家忘记了,这就需要海康威视的回复密码的软件。
2025-02-07 15:46:00
745
原创 DC系列DC-2详解
安装方式参考这个系列的第一个,这里就不一一叙述,直接开始我们的flag之旅!1. 老样子,还是先给靶机设置为NAT连接模式,让他俩在一个网段里2. kali打开终端进入root模式使用arp-scan -l扫描网段里的所有机器130就是目标靶机。3. 使用下面的命令扫描出来一下信息4. 直接访问靶场的IP地址加上端口,可以看到是访问不出来的,我们需要在etc/hosts文件下加上ip DC-2我们再次访问,发现可以访问了我们点击下面的Flag,发现了第一个flag。
2024-12-15 23:03:30
573
1
原创 DC系列DC-1详解
1.老样子先信息收集,把能得到的全部拿完,这个命令是探测网段内的所有IP地址和MAC地址,咱只用IP,可以先看一下靶机的MAC地址,确定128是靶机的IP。像上面类似的密码,不知道加密方式,不知道加密几次,我们判断可知,用户密码密文的产生脚本是靶机中的/scripts/password-hash.sh,我们先退出MySQL,进入scripts目录。到此,整个DC-1的flag已经拿完了,过程有点复杂,主要是提权和获得交互式shell难以理解,可以随时向博主提问,给你解答。,注意要是英文模式下输入。
2024-11-27 17:08:25
1277
1
原创 SSH私钥泄露
可以自行下载靶机通过百度网盘分享的文件:SSH-私钥泄露.ova链接:https://pan.baidu.com/s/1cvPMLR8-2StsZ9k7SywEkQ?pwd=xyzz--来自百度网盘超级会员V2的分享1.打开vmware,先要把靶机的网络适配器更改为NAT模式2.打开kali 打开终端 输入arp-scan -l 探测靶机的IP (不同的电脑探测出来的IP不一样)
2024-10-18 12:35:52
1214
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人