自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 ctf题目

使用010Editor打开图片,查看其二进制编码,发现是base64加密的密文,解密后得到二维码,扫描该二维码,出现dw5jidGZ7Y0JmltYWdlfq==,等号结尾,典型的base64编码,解密后得到flag。拿到ip,使用御剑扫描得到一组用户密码,但是却没发现可以登陆的地方,于是想到了构造url,最终找到flag。对题目进行深入的分析,包括理解题目的要求、查找相关的资料、分析题目所涉及的技术或概念等。展示解题的最终结果,包括得到的flag(标志)、分数或其他形式的验证。扫码,Base64解密。

2025-06-19 17:15:42 171

原创 ctf题目

对题目进行深入的分析,包括理解题目的要求、查找相关的资料、分析题目所涉及的技术或概念等。写明题目的名称、内容、分类和难度等信息,这有助于读者对题目有一个初步的了解。拿到ip,首先就想到了使用御剑扫描漏洞,依次访问得到的网址,最终找到flag。展示解题的最终结果,包括得到的flag(标志)、分数或其他形式的验证。对整个解题过程进行总结,分享解题的经验教训,以及可能的改进方向。对整个解题过程进行总结,分享解题的经验教训,以及可能的改进方向。进入192.168.210.61。万能钥匙:你会使用万能钥匙吗?

2025-06-19 17:13:49 215

原创 kali Linux的配置与应用研究

作为专业安全测试平台,其价值在于工具链的高度集成与社区生态。的工具集包括信息收集、漏洞分析、密码破解、无线攻击等多个分类。使用国内镜像源,如大连东软信息学院提供的镜像源,提升更新速度。在虚拟机中安装增强工具,提升性能和兼容性。:网络协议分析工具,用于捕获和分析无线网络流量。:网络扫描工具,用于发现网络中的主机和服务。仍是渗透测试、红蓝对抗及安全研究的首选平台。:漏洞利用框架,用于测试网络安全性。提供轻量级版本,适合资源有限的设备。:密码破解工具,支持多种加密算法。:无线网络破解工具,用于破解。

2025-06-19 17:09:40 625

原创 信息安全专业实训#day4

ctf竞赛。

2025-04-25 21:10:11 110

原创 信息安全专业实训#day3

2017年5月12日起,全球范围内爆发基于Windows SMBv1协议漏洞(MS17-010)的蠕虫式勒索病毒攻击,5小时内蔓延至99个国家。黑客利用NSA泄露的“永恒之蓝”(EternalBlue)工具发起攻击,勒索软件包括WannaCry、ONION等变种。Windows系统SMBv1协议漏洞(MS17-010)长期未修复,被“永恒之蓝”工具利用进行大规模传播。后缀,需支付300比特币(约400万人民币)赎金,逾期赎金翻倍或删除数据。企业核心系统(如财务、生产管理)瘫痪,平均修复周期达72小时以上。

2025-04-24 22:42:25 160

原创 信息安全专业实训#day2

例如,在处理图片隐写问题时,需要了解常见的图片格式以及它们的存储结构,才能准确地找到隐藏在图片中的信息;比如,在分析一个包含加密数据的文件时,可能需要先用Binwalk查看文件结构,确定是否存在隐藏的加密部分,然后再使用相应的解密工具进行解密,最后用其他工具对解密后的数据进行进一步的分析和处理。在实践中,会遇到各种各样的实际问题和挑战,通过不断地解决这些问题,能够提高自己的实际操作能力和应对突发情况的能力。主要练习了网络安全竞赛中的部分题目,如文件修复,进制转换等,包括图片隐写,文件修复,流量分析等题目。

2025-04-22 18:20:44 263

原创 信息安全专业实训#day1

实验原理:通过扫描工具寻找网站漏洞,通过sql注入,文件上传,文件包含等方法写入php一句话木马,再通过websell管理工具连接创建的shell.php文件,最终控制服务器。任务二:通过扫描工具发现了可疑地址和文件,进入数据库后台,利用cve-2018-12613漏洞,通过获取sessionid构造url的方式写入木马,控制服务器。任务五:通过上传白名单包含的文件发现漏洞,通过构造url参数上传利用zip伪协议压缩上传的zip文件上传含有木马的文件,取得服务器控制权,最终获取flag。

2025-04-21 18:03:32 159

原创 ctf题目

星星还是那颗星星哟 月亮还是那个月亮 山也还是那座山哟 梁也还是那道梁 碾子是碾子 缸是缸哟 爹是爹来娘是娘 麻油灯呵还吱吱响 点的还是那么丁点亮 哦哦 注意:得到的 flag 请包上 flag{} 提交。****{ } 的结构容易想到是凯撒加密,应该是flag{ }。题目:synt{5pq1004q-86n5-46q8-o720-oro5on0417r1}结果:flag{5cd1004d-86a5-46d8-b720-beb5ba0417e1}最后有个“=”符号,一看就是base64,解码就行。

2024-06-29 00:25:50 205

原创 对称密码体系的密码分析方法研究

这种体系的特点是加密和解密使用相同的密钥,或者说加密和解密使用的密钥是相同的或可以相互推导的。这种体系的特点是加密和解密使用相同的密钥,或者说加密和解密使用的密钥是相同的或可以相互推导的。差分-线性攻击(Differential-Linear Attack):差分-线性攻击是结合差分攻击和线性攻击的方法,攻击者可以通过分析加密后的差分和线性关系来获取密钥信息。差分攻击(Differential Attack):差分攻击是基于对称密码算法的差分特性,攻击者可以通过分析加密后的差分来获取密钥信息。

2024-06-29 00:16:05 1489

原创 3 DES加密的原理与应用

S-DES是DES算法的简化版,与DES结构类似,但只执行两轮费斯托结构。因其加密强度较低,并没有什么实际使用的价值,是一个用来理解DES的教学用示范算法。P8 {6,3,7,4,8,5,10,9} 注意这个置换选择输入10位输出8位。EP {4,1,2,3,2,3,4,1} 注意这个是扩展置换,输入4位输出8位。两次循环左移的位数分别为1位和2位。

2024-04-28 17:39:10 1381 1

原创 解决navicat无法连接数据库的问题

进入MySQL的安装路径(以默认安装路径为例)C:\Program Files\MySQL\MySQL Server 5.1\,找到。1、停止myspl服务器 win+r 输入cmd 以管理员身份运行 输入net stop mysql80(你的服务器名称)数据库出现:Error 1045错误时(如下图),就表明你输入的用户名或密码错误被拒绝访问了,需要找回密码或者重置密码。(些文件记录MySQL的常规参数,每次启动服务都会先加载此文件),在my.ini配置文件的最后一行加入。,此语句可以忽略登录检查。

2024-04-07 17:19:25 2868

信息安全专业实训#day4

信息安全专业实训#day4

2025-04-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除