- 博客(9)
- 收藏
- 关注
原创 xctf-upload1
只能上传图片,写一句话木马,通过burp抓包修改后缀上传。将shell.jpg后缀改为php同时也拿到了目录。修改后缀为jpg抓包上传。
2022-09-01 12:05:05
929
原创 2022-强国杯
bbb中前面都是乱码,题目附件中还有一张完好的gif将文件头复制到bbb中。这里就加快一点,打开发现是png图片但是打开高度不够,于是修改高度。bbb与ccc不需要解压密码先解压出来。aaa怀疑是伪加密拖入010看一下。放到stegsolve进行逐帧分析。拿到了bbb压缩包得解压密码。解压bbb,放入010中查看。果然是伪加密将9改为0即可。第4帧发现右下角有flag。misc--找找gif。将后缀改为gif保存。aaa放入010查看。保存下来进行色层分析。...
2022-07-20 14:45:14
309
原创 vulnhub-DC3-练习记录
kali 192.168.200.28DC-3 192.168.200.19靶机下载地址:https://download.vulnhub.com/dc/DC-3VMware.zip发现有sql注入漏洞我们把信息保存下来cp /usr/share/exploitdb/exploits/php/webapps/42033.txt joomla_sql.txt利用payloadsqlmap -u “http://192.168.200.19/index.php?option=com_fields&v
2022-06-17 01:26:35
668
原创 Vulnhub-DC2-练习记录
001环境和目的靶机下载地址:DC: 2 ~ VulnHub攻击机:kali2022 192.168.200.129DC2:192.168.200.11目的:拿到5个flag002信息收集1由于是黑盒测试,我们根据mac地址确定目标ip命令:arp-scan -l2我们确定ip是192.168.200.11nmap扫描 nmap-A 192.168.200.11-p 1-655353扫描到了此ip开放了80和7744端口我们访问80端口先进网站看一下..
2022-05-09 23:43:40
364
原创 VulnHub----DC1靶场记录
00-环境介绍靶机下载地址:DC: 1 ~ VulnHub攻击机:kali2022:192.168.200.129DC1:192.168.200.135目标:拿到5个flag1由于这是一次黑盒测试所以只能根据目标mac地址来确认靶机的ip信息由此判定靶机ip为192.168.200.1352nmap直接扫nmap -A 192.168.200.135 -p 1-65535由此可见开放了22 80 111 42892端口,可以先去访问一下80端口.
2022-04-26 01:41:35
3713
原创 XCTF-杂项-ext3
首先下载文件根据提示先放到kali当中,Linux光盘的话需要挂载创建一个目录作为挂载点再用命令mount将文件挂载到xctf这个文件夹中直接上图了发现base64加密拿到flag。...
2022-04-09 17:07:07
3798
原创 bugku-source-wp详解
打开题目F12先看源代码提交发现flag是假的根据提示打开kali直接扫命令:gobuster dir -u http://114.67.175.224:18055/ -w /usr/share/wordlists/dirb/common.txt发现git全部下载下来命令:wget -r http://114.67.175.224:18055/.git在主文件夹中找到刚刚下好的文件,打开终端命令:git reflog这些文件就要一个一个去查看命令.
2022-04-06 11:10:33
4238
原创 XCTF_give_you_flag-----WP
首先用stegsolve打开gif点击analyseDATA Extract 数据抽取,图中隐藏的数据FILE FORMAT 文件格式,文件的具体信息Frame Browser 逐帧查看IMAGE COMbline 图片拼接因为是gif我们选择Frame Browser看到第50帧的时候发现有一张残缺的二维码(缺少了3个定位符)从网上找一张定位符用ps工具贴上去,扫码获得flag...
2022-03-29 21:32:00
293
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅