- 博客(20)
- 收藏
- 关注
原创 记一次抢救重装..改用户名后登陆密码错误
改了用户组名称,本地账户登录提示密码错误,pin错误,进去提示user profile services失败,安全模式也是这个登不进去账户下密码错误 pe桌面NT password改密码登录进去pe弹grub/窗口切换本地账户不能切回原本地管理员账户
2024-09-18 20:33:49
755
原创 buuctf Dest0g3 520迎新赛(后续会优化)
1:签到题目~2: Pngenius复制到kali,binwalk先看一看里面大概,foremost进行分离,得到一张yy图片和一个加密压缩包这里就不要想到会不会是伪压缩了,打开ste工具看是不是lsb隐写等等,j(找不到留言吾)然后就出来了 flag.txt3: EasyEncode下载是一个加密的压缩包,不是伪加密,爆破一下,就出来了密码然后出来一个encode.txt6 : 4096启动靶机环境,发现疯狂暗示你别玩、、f12查看,源代码,等等没发现有用的东西,js里面.
2022-05-27 22:37:40
1900
2
原创 卸载mysql后再次安装输入mysqld --install 回车后提示The service already exists解决办法
输入mysqld --install回车后提示The service already exists
2022-03-17 18:31:20
2790
4
原创 bugku上Login2
1: 打开环境,是一个页面登陆界面,不能注册,破?union select绕过,(有的师傅先sqlmap,发现啥啊也没有;python sqlmap.py -r sql.txt --level 5 --batch–batch //选项不询问,全部按照默认,发现有注入点,然后爆它数据库--dbs,表--table,爆列名,得到id,username和password,在爆字段,发现是空的)2:那就打开bp,火狐(这里推荐)就不用去设置进行设置代理了3:先在登录界面随便输入一些东西,
2022-03-14 18:00:31
2397
3
转载 bugku你从哪里来
1:打开i题目2:查看一下源代码,没有有用的信息,看题目意思,得扫一下看看,扫出来 .index.php3:抓包看一下,根据题目意思,有个Google,又想到Referer, 所以Referer:https://www.google.com,,,还有那个/index.php(御剑扫得)可能你会用到一、HTTP和HTTPS的基本概念 HTTP:是互联网上应用最为广泛的一种网络协议,是一个客户端和服务器端请求和应答的标准(TCP),用于从WWW服务器传输超文本到本地浏览器的传输协.
2022-03-11 16:46:15
827
原创 bugku的FileStoragedat
1:下载附件,是一个.dat文件2:用wex,010 打开都没有看到有用的东西,改后缀.txt,png也没有用3:查了了查,原来是FileStorage,这是微信存储数据的一个文件夹,该文件加下存放的是经过加密后微信中发送、接受的图片而形成的文件后缀为dat的文件。搞不来脚本 附上一个# -*- coding: utf-8 -*-# @Author : MARX·CBR# @File : 微信Dat文件转图片.py import os def imageDecode(.
2022-03-07 22:12:59
1823
2
原创 bugku前女友
1:直接f12看看,发现code.txt,进去看看2: url/code.txt界面,可能有md5绕过可能,PHP中MD5常见绕过_iczfy585的博客-优快云博客_md5绕过3:审计就是说v1=v2,md5(v1)=md5(v2), v3 !=flag,(不等于),利用md5漏洞不能识别数组4:构造payload:url/?v1[]=1&v2[]=2&v3[]=15:看到其他师傅的,有这样做的:利用v1v2值等md5值不等,v3不等于flag,例..
2022-03-06 23:03:51
5468
原创 bugku上美丽的烟火解题过程
1:下载好一个压缩包,里面一个密码txt,一个png,解压提示要密码,爆破了一下没有用,打开winhex看一下,发现重要东西! 属于是伪加密点上面那个HEX搜50 4B 01 02这种,懒直接滑到底不会找的看看这个师傅的,09或01改成00,这里是09,有两个!!!要修改,要不然还是有密码,就像里面有两个文件一样,注意识别真伪加密:无加密:压缩源文件数据区的全局加密应当为00 00且压缩源文件目录区的全局方式位标记应当为00 00伪加密:压缩源文件数据区的全局加...
2022-02-24 00:47:18
3049
1
原创 攻防世界upload1解题过程
1:这是文件上传漏洞的简单题目,查看网页源代码发现这个审计发现这是Java Script,对上传的文件格式进行了限制;2:打开需要用到的工具,蚁* ,菜* 等等,坏了就再找一个,还有bp,我配合bp做的,没有的用这个<?php eval($_POST['a']); ?>,密码a.3:上传一句话马后,抓到迫使特请求包,进行Repeater,将filename下的xxxxxx.jpg后缀改成php, rh就能成功连接了,右边Response的Upload success里面的..
2022-02-22 20:03:02
5712
原创 bugku上聪明的PHP
1:打开环境,翻译看看意思,随便传一个参数如图,随意传参获取到smarty提示,有可能是模板注入2:审计一下代码,preg_match后面就是代表这些被过滤了,环境地质+./template.html就是假的答案,就想到了抓包看看还是看了别人的才知道个东西叫模板注入,要验证一下是不是模板注入,像这样,114.67.175.224:18407/?flag.txt?a={4*4}里面的4*4随便你,后面代码后面会多出一个像这样的3:构造payload补充php命令执行函数有http
2022-02-14 15:36:39
1495
2
原创 bugku上web-source解题过程
打开环境:有木有试这个答案的,虽然我知道不可能是这个打开kali ,root权限下.我先把dirsearch.py工具从github上下载下来,git clone https://github.com/maurosoria/dirsearch.git 下载dirsearch工具cd dirsearch 终端打开在这个工具目录下python3 dirsearch.py -u <URL> -e <EXTENSION> (u 环境地址) (e 使用的语言,我打的ph
2022-01-18 22:33:18
1988
原创 bugku简单的RSA
1:下载打开文件夹是.pyc文件,这是加密的文件,很容易反编译,python反编译 - 在线工具 (tool.lu)2:编译后#!/usr/bin/env python# visit https://tool.lu/pyc/ for more informationimport gmpy2from Crypto.Util.number import *from binascii import a2b_hex, b2a_hexflag = '******************'p = 0x
2022-01-14 19:24:09
2674
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人