自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 xctf-upload1

只能上传图片,写一句话木马,通过burp抓包修改后缀上传。将shell.jpg后缀改为php同时也拿到了目录。修改后缀为jpg抓包上传。

2022-09-01 12:05:05 929

原创 xctf-webshell

【代码】xctf-webshell。

2022-09-01 11:45:55 140

原创 2022-强国杯

bbb中前面都是乱码,题目附件中还有一张完好的gif将文件头复制到bbb中。这里就加快一点,打开发现是png图片但是打开高度不够,于是修改高度。bbb与ccc不需要解压密码先解压出来。aaa怀疑是伪加密拖入010看一下。放到stegsolve进行逐帧分析。拿到了bbb压缩包得解压密码。解压bbb,放入010中查看。果然是伪加密将9改为0即可。第4帧发现右下角有flag。misc--找找gif。将后缀改为gif保存。aaa放入010查看。保存下来进行色层分析。...

2022-07-20 14:45:14 309

原创 vulnhub-DC3-练习记录

kali 192.168.200.28DC-3 192.168.200.19靶机下载地址:https://download.vulnhub.com/dc/DC-3VMware.zip发现有sql注入漏洞我们把信息保存下来cp /usr/share/exploitdb/exploits/php/webapps/42033.txt joomla_sql.txt利用payloadsqlmap -u “http://192.168.200.19/index.php?option=com_fields&v

2022-06-17 01:26:35 668

原创 Vulnhub-DC2-练习记录

001环境和目的靶机下载地址:DC: 2 ~ VulnHub攻击机:kali2022 192.168.200.129DC2:192.168.200.11目的:拿到5个flag002信息收集1由于是黑盒测试,我们根据mac地址确定目标ip命令:arp-scan -l2我们确定ip是192.168.200.11nmap扫描 nmap-A 192.168.200.11-p 1-655353扫描到了此ip开放了80和7744端口我们访问80端口先进网站看一下..

2022-05-09 23:43:40 364

原创 VulnHub----DC1靶场记录

00-环境介绍靶机下载地址:DC: 1 ~ VulnHub攻击机:kali2022:192.168.200.129DC1:192.168.200.135目标:拿到5个flag1由于这是一次黑盒测试所以只能根据目标mac地址来确认靶机的ip信息由此判定靶机ip为192.168.200.1352nmap直接扫nmap -A 192.168.200.135 -p 1-65535由此可见开放了22 80 111 42892端口,可以先去访问一下80端口.

2022-04-26 01:41:35 3713

原创 XCTF-杂项-ext3

首先下载文件根据提示先放到kali当中,Linux光盘的话需要挂载创建一个目录作为挂载点再用命令mount将文件挂载到xctf这个文件夹中直接上图了发现base64加密拿到flag。...

2022-04-09 17:07:07 3798

原创 bugku-source-wp详解

打开题目F12先看源代码提交发现flag是假的根据提示打开kali直接扫命令:gobuster dir -u http://114.67.175.224:18055/ -w /usr/share/wordlists/dirb/common.txt发现git全部下载下来命令:wget -r http://114.67.175.224:18055/.git在主文件夹中找到刚刚下好的文件,打开终端命令:git reflog这些文件就要一个一个去查看命令.

2022-04-06 11:10:33 4238

原创 XCTF_give_you_flag-----WP

首先用stegsolve打开gif点击analyseDATA Extract 数据抽取,图中隐藏的数据FILE FORMAT 文件格式,文件的具体信息Frame Browser 逐帧查看IMAGE COMbline 图片拼接因为是gif我们选择Frame Browser看到第50帧的时候发现有一张残缺的二维码(缺少了3个定位符)从网上找一张定位符用ps工具贴上去,扫码获得flag...

2022-03-29 21:32:00 293

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除