自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 [NSSRound#12 Basic]ordinary forensics

进行查找是一个压缩卷解密工具,ok了很清晰了,说明unkown是一个加密的磁盘文件,userful是一个密钥进行解密。解压出来两个文件,一个是镜像文件另一个不知道。zip文件需要密码,前面CMD进程的密码。在kali里面进行挂载,得到一个压缩包。密码都是首字母大写,其他xiaoxie。再查看进程,发现有个cmd的程序。进行查看,有段密码,后面应该有用。先创建目录,再提取有用文件。只有两个文件可以提取。hint.txt文件。解压要密码不过有提示。

2024-11-30 21:18:25 323

原创 [NISACTF 2022]套娃

开局一个文件,查看格式是zip格式,进行后缀补齐解压出来一个镜像文件和一个.txt文件。再进行解压,需要密码,同目录下有一串加密的密码进行解密。查看浏览器历史,发现一个flower的zip压缩文件。这就是压缩包密码,解压出来有非常多的小图片。根据上面16进制顺序用脚本合并。再解密没想到是双16进制解密。一串十六进制后面有用。再对镜像文件进行分析。

2024-11-28 15:40:05 420

原创 [NSSRound#1 Basic]cut_into_thirds

华强觉得这flag不甜,就把flag刀成了三份,分给了“基地”家族的老二、老四和老六。请将找到的三块按顺序用“-”连接,flag格式为NSSCTF{uuid}获取CTF这个用户这个密码。整体进行拼接得出flag。一个可疑的文件进行提取。解密拿到第一个flag。

2024-11-26 18:26:58 232

原创 CTF专项训练之HTTP协议

题目描述:HTTP的专项训练

2024-11-24 11:04:04 1085

原创 [羊城杯 2021]Baby_Forenisc

他把.git和flagfile文件给删除了。发现一个cmd命令的进程信息。去查看,发现一段base64。先看内存映像文件的基本信息。我们只能看上传的ssh文件。首先拿到一个内存转储文件。去github找这个用户。我们去查看他输入的命令。进行解密就是flag了。再进base64解码。

2024-11-17 19:39:39 136

原创 [陇剑杯 2021]内存分析

第一个flag网管小王制作了一个虚拟机文件,让您来分析后作答:虚拟机的密码是_____________。虚拟机中有一个某品牌手机的备份文件,文件里的图片里的字符串为_____________。第一个flag首先查看该文件然后使用lsadump从注册表中提取LSA密钥信息一个flag就得到了注意这是一个密码。

2024-11-17 18:24:56 436

原创 [陇剑杯 2021]ios流量分析

有点难,但问题不大。

2024-11-17 18:24:04 852

原创 IMF靶场

扫描同网段的地址扫描出IP地址后,扫描它的的端口信息。

2024-11-11 19:26:54 346

原创 sql-lab靶场

然后我输入id=1’–+时报错,这时候我们可以输入id=1’)–+发现依然报错,之时我试试是不是双括号输入id=1’))–+,发现页面显示正常。使用新的参数sort,通过输入1,2,3表中出现不同数据,该sql语句是order by,sql语句参数没有引号且不能使用联合注入,有报错显示,所以我们可以使用updatexml进行报错。if(a,sleep(10),1)如果a结果是真的,那么执行sleep(10)页面延迟10秒,如果a的结果是假,执行1,页面不延迟。也是不支持的,因此也可以使用。

2024-11-09 08:46:05 1069

原创 Tryhackme-瑞克和莫蒂

这里的用户名已经找到,密码是之前扫描的robots.txt。Nikto是一款开源的(GPL)网页服务器扫描器。瑞克需要的第一种成分是什么?瑞克药水的第二种成分是什么?最后和最后的成分是什么?

2024-11-09 08:39:33 276

原创 Tomato靶场复现

希望你可以第二遍自己不看教程,刷一遍该靶场。

2024-11-09 08:26:33 1658

原创 PikaChu靶场复现

一、暴力破解1.1基于表单的暴力破解这里使用bp工具进行抓包再 Ctrl + i 发到攻击器进行攻击添加用户名和密码位置,攻击类型:集束炸弹这里选择常用用户名添加和常用密码添加找出长度不同的,就是正确的用户名和密码这里是admin 123456登录成功。

2024-11-09 08:25:11 762

原创 Tryhackme之网络安全概论

以攻击方的视角进攻应用或者系统,先一步领先黑客,对应用或系统打上补丁或做防护红队(Red Team)

2024-11-09 08:24:31 256

原创 Upload靶场

首先由于更方便演示效果我这里记事本写上,再修改它的文件后缀名即可,修改为 xiao.php文件按F12通过查看器修改方框的内容把画线的部分删除或改为turn都可以再点击刚刚创建好的文件,进行上传查看右击新建打开图像查看这就代表上传成功了。

2024-11-07 19:30:53 662

原创 upload-labs靶场搭建

然后在URL栏输入localhost/upload-labs-master或者输入127.0.0.1/upload-labs-master。

2024-11-07 19:28:40 537

原创 CVE-2021-25646

希望对你有帮助。

2024-11-07 19:27:51 228

原创 CVE-2013-4547

希望对你有帮助。

2024-11-07 19:27:17 407

原创 DC-2靶场复现

希望对大家有帮助。

2024-11-07 19:12:38 1993

原创 CVE-2017-12615漏洞复现

希望可以帮助大家。

2024-11-07 19:11:39 500

原创 Halo的网站搭建

^

2024-11-07 19:03:29 1930

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除