- 博客(19)
- 收藏
- 关注
原创 优快云主页web介绍
按F12进入控制台,看到使html语言,运用div将不同元素仅仅有条地部署起来,精彩地双11狂欢几个大字,不禁让你怀疑打开了京东地官网,下面的VIP精选,优快云也是非常含蓄地,并没有推销自家地VIP,毕竟大家互相借鉴学习,为爱发电。优快云的双11狂欢设计的真不错,让人有一种置身于世外桃源的感觉,出去之后,想要找到这里,便再也找不到路了。
2022-11-06 23:35:09
498
原创 pikachu靶场-垂直/水平越权
地址:http://110.40.200.174:204/vul/overpermission/op1/op1_login.php。查看tips,分别登陆两个账号,发现admin账号有修改权限,另一个pikachu账号是普通账号,只有查看权限。修改url为其他人的name,如lucy-》lili。Admin用户登陆,创建用户lh,抓包,复制url。跳转到登陆界面,登陆admin,查看LH创建成功。再次登陆admin查看,已经创建成功。发现跳转,创建新用户LH。Forward数据包。
2022-10-22 21:04:38
1903
原创 攻防世界 MISC 进阶区 Ditf
题目给了个02的图片先用stegsolve打开看看左右点没有发现看看format一点就卡死,试了几次,应该是图片问题把图片放kali里打开CRC error那肯定就是宽高有问题喽将高度04改成05图片上出现字符尝试后发现并不是flag,那应该就是解压什么的密码用binwalk查看是否有文件包含有rar压缩包将修改过高度的图片(原图解压会报错)用kali foremost 分离解压outpu里rar文件夹里的压缩包用大鲨鱼打开,第一步先搜索flag无果既...
2022-06-29 21:28:38
446
原创 攻防世界 MISC 进阶区 hit-the-core
把给的zip文件解压,得到后缀为core的文件先用txt打开,搜索flag、“ {”、 “ } ” 无果再用010eidter打开,也先试着搜索flag,无果试着搜索{ ,一个一个看发现如下图“ { ”前面的大写字母连起来:ALEXCTF而且都是隔四个取一个将括号里内容也隔四个取一个flag...
2022-06-28 12:49:08
580
原创 攻防世界 MISC 进阶区 Erik-Baleog-and-Olaf
给的压缩包解压,是个无后缀文件,用txt打开发现png后缀修改文件后缀png用stagesolve打开,一张一张看发现二维码(不仔细第一遍我就没看见)接下来拼接二维码(头疼。。)看了一圈csdn的好像不对,然后看了攻防世界wp的一个大佬思路去stagesolve看format由hint网址(需要科学上网)https://i.imgur.com/22kUrzm.png下载图片,表面上是一样的把两张图片都调到blue1,然后分别保存将blue22和blue100 xor结合发现只差
2022-06-27 21:43:24
505
2
原创 攻防世界 MISC 进阶区 can_has_stdio?
给的附件解压是无后缀文件,用txt打开应该是种加密,上网查了下,叫BrainFuck参考BrainFuck 知识解密网址解密:得到flag
2022-06-27 20:29:28
324
原创 攻防世界 misc 进阶区 2017_Dating_in_Singapore
题目描述:01081522291516170310172431-050607132027262728-0102030209162330-02091623020310090910172423-02010814222930-0605041118252627-0203040310172431-0102030108152229151617-04050604111825181920-0108152229303124171003-261912052028211407-04051213192625给了个日历?手动分
2022-06-27 19:04:01
242
原创 攻防世界 misc 高手进阶区 a_good_idea
a_good_idea给了一个tom的图片关于图片的题目第一步都猜测是隐写,丢到StegSolve里来回看看,没有结果第二步用010打开看看尝试搜索flag字符串拉到末尾,看到三个有三个文件应该是文件包含将图片后缀改为zip,解压查看hint提示尝试找找像素的秘密?常规还是将两张图片依次拖到StegSolve里看看,无果将两张图合起来?红点,就是像素对比度主导啊,用ps打开,曝光度调到最大扫描二维码总结:010看文件包含改后缀zip解决文件包含StegSolve
2022-06-27 18:38:12
874
原创 isis邻居建立的握手匹配机制
2-way机制R1发送Hello消息给R2,消息中携带自己的sys-id,R2收到后把R1当做邻居,自己up;然后自己也会发Hello消息,R1收到了携带R2 sys-id 的Hello包,把R2标识为邻居,自己up。3-way机制R1发送Hello给R2,R2收到后,标识nei:R1-init,自己转为init,再发送携带nei:R1-init 的消息给R1,R1收到后变为up,同时标识nei:R2发送给R2,R2收到nei:R2-up的Hello之后自己才up...
2022-01-01 21:47:32
295
原创 RSA加密过程详解
鲍勃要发消息给爱丽丝 ,那么爱丽丝应该公开一个公钥,使鲍勃根据公钥去加密自己的消息,然后爱丽丝有仅自己知道的私钥来解密鲍勃发的消息。一、首先:公私钥的生成 二、举个例子S1: p=3,q=11S2: n=p*q=3*11=33S3: 欧拉n=(p-1)(q-1)=2*10=20S4: 选一个e=3(1<e<欧拉n,且与欧拉n互质)S5: de mod 欧拉n=1 d*3 mod 20=1 d=7S6:公钥: KU=(e,n)=(3,33)...
2021-12-28 10:21:05
3882
原创 Xss-reflected/stored跨站脚本分析(Cross site scripting)
Xss-reflected/stored跨站脚本分析(Cross site scripting)基础知识针对Dom - dochtmlUrl概念:协议+网址/dns+端口+路径XSS原理:对URL中的参数和对用户输入提交给web server的内容,没有进行充分的过滤。如果我们能够在web程序中对用户提交的URL中的参数,和提交的所有内容进行充分的过滤,将所有的不合法的参数和输入内容过滤掉,那么就不会导致“在用户的浏览器中执行攻击者自己定制的脚本”。?name=<scrip
2021-12-25 15:15:58
1544
原创 HTML_CSS_PHP_快速入门
11.23Head 中的五个元素 <head> <title>xajy204</title> <meta charset="utf-8"> <style></style> <link /> <script></script> </head> 标签一般成对,但也有闭合标签,如<br/> <hr/&
2021-12-25 14:43:32
400
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人