- 博客(20)
- 收藏
- 关注
原创 [NSSRound#12 Basic]ordinary forensics
进行查找是一个压缩卷解密工具,ok了很清晰了,说明unkown是一个加密的磁盘文件,userful是一个密钥进行解密。解压出来两个文件,一个是镜像文件另一个不知道。zip文件需要密码,前面CMD进程的密码。在kali里面进行挂载,得到一个压缩包。密码都是首字母大写,其他xiaoxie。再查看进程,发现有个cmd的程序。进行查看,有段密码,后面应该有用。先创建目录,再提取有用文件。只有两个文件可以提取。hint.txt文件。解压要密码不过有提示。
2024-11-30 21:18:25
323
原创 [NISACTF 2022]套娃
开局一个文件,查看格式是zip格式,进行后缀补齐解压出来一个镜像文件和一个.txt文件。再进行解压,需要密码,同目录下有一串加密的密码进行解密。查看浏览器历史,发现一个flower的zip压缩文件。这就是压缩包密码,解压出来有非常多的小图片。根据上面16进制顺序用脚本合并。再解密没想到是双16进制解密。一串十六进制后面有用。再对镜像文件进行分析。
2024-11-28 15:40:05
420
原创 [NSSRound#1 Basic]cut_into_thirds
华强觉得这flag不甜,就把flag刀成了三份,分给了“基地”家族的老二、老四和老六。请将找到的三块按顺序用“-”连接,flag格式为NSSCTF{uuid}获取CTF这个用户这个密码。整体进行拼接得出flag。一个可疑的文件进行提取。解密拿到第一个flag。
2024-11-26 18:26:58
232
原创 [羊城杯 2021]Baby_Forenisc
他把.git和flagfile文件给删除了。发现一个cmd命令的进程信息。去查看,发现一段base64。先看内存映像文件的基本信息。我们只能看上传的ssh文件。首先拿到一个内存转储文件。去github找这个用户。我们去查看他输入的命令。进行解密就是flag了。再进base64解码。
2024-11-17 19:39:39
136
原创 [陇剑杯 2021]内存分析
第一个flag网管小王制作了一个虚拟机文件,让您来分析后作答:虚拟机的密码是_____________。虚拟机中有一个某品牌手机的备份文件,文件里的图片里的字符串为_____________。第一个flag首先查看该文件然后使用lsadump从注册表中提取LSA密钥信息一个flag就得到了注意这是一个密码。
2024-11-17 18:24:56
436
原创 sql-lab靶场
然后我输入id=1’–+时报错,这时候我们可以输入id=1’)–+发现依然报错,之时我试试是不是双括号输入id=1’))–+,发现页面显示正常。使用新的参数sort,通过输入1,2,3表中出现不同数据,该sql语句是order by,sql语句参数没有引号且不能使用联合注入,有报错显示,所以我们可以使用updatexml进行报错。if(a,sleep(10),1)如果a结果是真的,那么执行sleep(10)页面延迟10秒,如果a的结果是假,执行1,页面不延迟。也是不支持的,因此也可以使用。
2024-11-09 08:46:05
1069
原创 Tryhackme-瑞克和莫蒂
这里的用户名已经找到,密码是之前扫描的robots.txt。Nikto是一款开源的(GPL)网页服务器扫描器。瑞克需要的第一种成分是什么?瑞克药水的第二种成分是什么?最后和最后的成分是什么?
2024-11-09 08:39:33
276
原创 PikaChu靶场复现
一、暴力破解1.1基于表单的暴力破解这里使用bp工具进行抓包再 Ctrl + i 发到攻击器进行攻击添加用户名和密码位置,攻击类型:集束炸弹这里选择常用用户名添加和常用密码添加找出长度不同的,就是正确的用户名和密码这里是admin 123456登录成功。
2024-11-09 08:25:11
762
原创 Upload靶场
首先由于更方便演示效果我这里记事本写上,再修改它的文件后缀名即可,修改为 xiao.php文件按F12通过查看器修改方框的内容把画线的部分删除或改为turn都可以再点击刚刚创建好的文件,进行上传查看右击新建打开图像查看这就代表上传成功了。
2024-11-07 19:30:53
662
原创 upload-labs靶场搭建
然后在URL栏输入localhost/upload-labs-master或者输入127.0.0.1/upload-labs-master。
2024-11-07 19:28:40
537
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人