- 博客(11)
- 收藏
- 关注
原创 记一次内网渗透、天翼路由器的管理与防护
本文记录了针对天翼路由器的内网渗透测试过程。测试者使用nmap扫描发现开放的FTP服务,通过爆破获取FTP账号后下载系统密码文件,使用John破解出telnetadmin账号。随后在web目录源代码中找到隐藏的后门接口,最终通过telnet成功获取路由器控制权限。文章最后建议用户设置强WiFi密码并保密,作为基础防护措施。整个过程展示了此类嵌入式设备常见的安全隐患和攻击路径。
2025-08-28 19:30:41
276
1
原创 MISC伪加密技巧
本文介绍了ZIP伪加密的分析方法:通过修改文件加密标识位00 00来解密。具体步骤为:1)用16进制工具搜索PK(50 4B)定位加密位置;2)从50 4B 01 02的起始位置数第9、10位改为00 00;3)保存后即可获取文件内容。文中以buuoj和bugku的两道CTF题为例,展示了如何通过修改ZIP文件加密标识位来破解伪加密。该方法无需爆破,只需修改特定字节即可解密。"伪加密"是指看似加密但实际可简单破解的加密方式。
2025-06-17 14:54:34
303
原创 ESP32-S3 N16R8 CAM开发板+OV5640摄像头
本文介绍了ESP32-S3开发板使用Arduino IDE的配置方法。首先选择正确的开发板型号"ESP32s3 Dev Module",然后通过示例代码测试适配性。重点讲解了CameraWebServer例程的修改要点:需调整宏定义匹配开发板型号,并修改摄像头参数防止过热(引脚定义在camera_pin.h中)。最后提醒烧录完成后若看不到图像,可尝试切换不同分辨率设置。文中包含多张操作界面截图,清晰展示了配置过程中的关键步骤和参数设置位置。
2025-06-02 11:42:27
2873
11
原创 https://buuoj.cn/challenges#[NCTF2019]Keyboard
【代码】https://buuoj.cn/challenges#[NCTF2019]Keyboard。
2025-05-19 16:20:10
244
原创 【Buuctf】 get_started_3dsctf_2016 1
pwn https://buuoj.cn/challenges#get_started_3dsctf_2016 心得
2025-04-15 19:17:19
493
原创 https://buuoj.cn/challenges#helloword helloword1有难的题目,也就有简单的题目,就像程序员一辈子编写的第一个程序,极有可能是helloword,
buuctf apk 逆向helloword1有难的题目,也就有简单的题目,就像程序员一辈子编写的第一个程序,极有可能是helloword,它很普通,但是也很让人怀念。你猜这题flag在哪里?让我们怀念第一次编写的easy程序吧! 注意:得到的 flag 请包上 flag{} 提交
2025-04-15 15:10:06
493
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅