自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 Metasploitable3 安装总结

一个metasploitable3的测试环境搭建了两天,遇到了各种问题,简单的坐下总结:物理机:kali linux 2018.2  虚拟机vmware,virtual box (个人倾向于vmware,但是迫于本次实验,安装了 virtualbox)参考链接:Metasploit3 Git链接1.软件的选择:     packer,virtualbox,vmware等安装基本没有...

2018-09-17 10:50:06 15718

原创 Security Shepherd Challenges SQL Injection 4

题目的意思很简单,就是要管理员登录上了就拿到了key。 尝试猜测查询语句。尝试【'】、【"】,以及各种编码方式下等价形式,结果均是没有登录。怀疑对引号进行了过滤,或者是对编码方式做了限制,无法解析其他方式的引号编码,或者对引号进行了转义!!!这是第一次遇见对引号进行了处理的,之前的方法不在有效,得重新构造注入。于是转义符【\】出现了。想法就是不能自己注入引号,那就利用其...

2018-09-17 10:49:16 2002

原创 Bugku Misc 图穷匕见

附件下载,一张图片,vim发现末尾存在大量数据16进制的28对应的是符号 “(”,于是尝试解析一下:   1.讲末尾数据输出:tail -n 1 paint.jpg >> code.txt && vim code.txt#删除文档之前的部分非数据文字    2.处理with open("code.txt","r") as f: data=f...

2018-08-09 17:59:38 2241

原创 Bugku Misc 流量分析(cnss)

附件下载,数据流文件,直接wireshark打开,很简单,6个包于是,年轻的我开始了各种Cookie注入,想想认为一定放在bilibili个人空间的某个显眼的地方。然后,各种失败。最后,就想放弃这题之前去看看17190571这个ID结果~经过两次base64解码,OKcnss{b1libil1_A_gay_wEbsite}结束!!!...

2018-08-09 17:32:56 1139

原创 Bugku Misc 细心的大象

附件下载,不单纯,foremost提取,出现加密rar文件,密码应该来源于图片了vim 查看图片,搜索相关关键字,无获。于是,Windows下右键属性,发现base64加密文字,在线解密,成功解压缩加密压缩文件,但是,打开图片出现CRC error,于是,直接hexeditor编辑长宽,Windows下打开OKBUGKU{a1e5aSA}结束!100 Po...

2018-08-09 17:24:22 558

原创 Bugku Misc 我永远喜欢穹妹

附件下载,!!!,跟“ 爆 照 ”好像是一样的题目?foremost 提取很顺利,压缩包解压,很顺利!尝试扫描88文件,bilibili好吧,算了,应该是一样的flag{bilibili_silisili_panama}结束 这个题相比于之前的“爆照”,文件能够顺利的提取~不是很懂用意~...

2018-08-09 17:12:49 554

原创 Bugku Misc 爆照(08067CTF)

附件下载,是一张图片,binwalk查看了一下,不单纯~存在许多的文件于是尝试提取。但。总是失败,只能提取出一个压缩包,笔者在第一次做这道题的时候,通过交叉使用binwalk与foremost成功的将文件提取出来了,但是,再次做时,忘记了之前的提取方法,总是提取不出来(Ps:总结是个好东西~),于是抱着试一试的心态放到了Windows下:好吧,Windows解压再放进kal...

2018-08-09 17:06:54 2895

原创 Bugku Misc linux2

附件下载,习惯性的binwalk,很单纯的一个压缩包解压,不单纯了~foremost提取嵌入文件,直接得到了flag图片?OKflag{f0rens!cs!sC00L}???出错???flag格式是“KEY{}”尝试直接搜索brave文件!OKOK!!KEY{24f3627a86fc740a7f36ee2c7a1c124a}结束 100 P...

2018-08-08 15:55:08 2676

原创 Bugku Misc 账号被盗了

附件下载,EXE文件,放到Windows虚拟机下,可以运行。(是笔者喜爱的游戏穿越火线的刷枪软件,哈哈)简单的填写了信息,开启了物理机kali 的wireshark,准备拦截数据包。对数据包进行简单分析,发现了存在base64加密文字:解密得到:bkctftest@163.coma123456登录163邮箱:OKflag{182100518+72559...

2018-08-08 15:19:36 3438 2

原创 Bugku Misc 想蹭网先解开密码

附件下载,cap文件。嘿嘿,给你数据包破解WiFi密码,基本上都是爆破了1.创建密码字典:crunch 11 11 -t 1391040%%%% -o password.txt2.爆破:aircrack-ng -a2 wifi.cap -w password.txt提示需要爆破的对象:第三个存在握手包,就是他。秒出答案:OKflag{1391040...

2018-08-08 15:07:12 3859

原创 Bugku Misc 做个游戏(08067CTF)

附件下载,jar包,尝试运行下:java -jar heiheihei.jar貌似是这个类似打飞机之类的游戏,但是所谓的“飞机”根本无法移动,坚持60秒基本时不可能了。于是,对这个包解压,发现代码集中在 "cn" 文件夹下,于是对class文件进行反编译:jad ./cn/bjsxt/*/*.class得到了很多的jad文件。查找各个文件:grep "fla...

2018-08-08 14:56:20 2271 1

原创 Bugku Misc 这么多数据包

附件下载,解压,wireshark 打开。往下滑了几页,猜测前面的应该是攻击机对目标机扫描所产生的数据包于是,拼命的下滑,终于在No.4000左右的时候从数据包上看应该是扫描结束了。再一次拼命的下滑,终于在No.5742左右的时候两主机之间好像基本上段了联系(后面还有少量ping)猜想,flag应该就在这4000-5742中间了吧。 分析发现,主要是4444与1040之...

2018-08-08 14:26:53 1954

原创 Bugku Misc 隐写3

附件下载,解压,打开提示CRC error(笔者物理机位kali),这个错误在第一个隐写中见过。 果然,Windows下能打开:于是:使用hexeditor 尝试修改文件长度直接修改成了500,多一点也没关系嘛~Windows下再次打开,OK结束flag{He1l0_d4_ba1}80 points get!...

2018-08-08 13:00:05 2309

原创 Bugku Misc 中国菜刀

附件下载,解压,wireshark打开注意到其中的一个TCP流中包含有敏感信息:binwalk 提取,得到一个压缩包,无法解压,于是vim一下,结束:key{8769fe393f2b998fa6a11afe2bfcd65e}80 Points Get!...

2018-08-07 21:32:14 802

原创 Bugku Misc linux

附件下载,解压,得到了一个没有后缀的flag文件。直接去搜索一下文件咯:grep "key" -n -a flagOK结束key{feb81d3834e2423c9903f4755464060b}80 Points Get!

2018-08-07 21:18:46 540

原创 Bugku Misc 多种方法解决

下载附件,解压 ,发现是exe文件,然后兴致冲冲的跑去Windows7 x64下运行,报错,然后又去Windows7 x86下运行,报错。是我太年轻,这个exe文件没这么简单。vim查看下文件,发现应该是一张图片,但是进行了base64编码。于是,在线转码啦~题目提示的二维码也出现了,在线识别下二维码结束!KEY{dca57f966e4e4e31fd5b15417...

2018-08-07 21:10:37 2178

原创 Bugku Misc 这是一张单纯的图片

附件下载直接是一张图片 首先通过 vim -b 1.jpg查看二进制文件,注意到文末存在一段以&#位开头的编码:【纠正,非Unicode编码,是一种转义序列】key{you ar&...

2018-08-07 19:23:24 829

原创 Bugku Misc 猜

附件位一张图片,题目是猜,猜就是Google咯。直接右键Google一下图片结束key{liuyifei}60 points get!

2018-08-07 19:23:18 1712

原创 Bugku Misc 宽带信息泄露

附件是一个路由器配置文件,笔者暂时未能找到Linux下较好的软件能够比较好的打开该文件。此次,使用Windows下的 RouterPassView 软件查看配置文件。于是,得到:flag{053700357621}60 points get!...

2018-08-07 19:23:10 1775

原创 Bugku Misc telnet

附件下载解压得到通用数据流pcap格式文件,话不多说,使用wireshark打开题目比较简单,只有一个TCP流,右键follow TCP数据流,就看见了flagflag{d316759c281bf925d600be698a4973d5}50 points get!...

2018-08-07 19:23:00 2392

原创 Bugku Misc 又一张图片,还单纯吗

附件是一张图片,右键保存下来,kali下直接打开使用vim查看了,没有收获于是使用了binwalk 2.jpg查看文件中是否嵌入了其他文件或代码果然,存在嵌入文件,使用foremost 2.png进行分离,得到了flag图片falg{NSCTF_e6532a34928a3d1dadd0b049d5a3cc57}60 points get! ...

2018-08-07 19:22:50 6287

原创 Bugku Misc 眼见非实(ISCCCTF)

附件下载zip文件,文件没有后缀尝试双击打开,kali以压缩包的形式打开,可能文件头包含zip等文件相关信息解压得到一个docx文件,但是无法使用libreoffice打开使用binwalk查看了文件末尾之后发现并不是一个单纯的word文件于是,直接更改文件后缀为zip,直接打开,得到解压出来,通过tree以树状图的形式查看文件夹很多文件,命令行搜索各个文件:...

2018-08-07 19:22:41 3094

原创 Bugku Misc 隐写

下载附件、解压得到一个Png文件w但是,解压出来之后,无法直接打开图片,提示 IHDR:CRC error(物理机为kali)再次尝试二进制查看文件,没有收获CRC error,证明图片数据被修改过,通过hexeditor 修改图片的长宽,将长宽都修改成500之后,Linux也不提示CRC error,文件也可以直接打开,同时也拿到了key:BUGKU{a...

2018-08-07 19:22:28 1109

原创 Bugku Misc 隐写2

附件是一张图片,使用binwalk发现不是一张单纯的图片话不多少,分离,得到了一个压缩包和图片,压缩包打开没内容,习惯性的看看有没有嵌入文件不多说,分离,得到一个加密压缩包,之前的图片也应该是对这里的提示吧根据提示,尝试了KQJ种种排列,不对,于是爆破:1.创建密码字典:crunch 3 3 0123456789 -o password.txt2.爆破:im...

2018-08-07 19:22:18 1652

原创 Bugku Misc 签到题

文件为微信二维码,扫描关注公众号,即得 flag{BugKu-Sec-pwn!}20 Points Get!

2018-08-07 19:22:09 2128

新华三H3C图标大全下载

新华三图标大全,可用于网络拓扑绘制

2023-04-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除