WeChall-writeup-5-11.21(GPG;hi;Stegano Attachment)

准时打卡!今天又交了积分~
    这一次想好好写一下GPG这道题,真的遇到了好多小困难,加起来就是一个大困难…


Training: GPG

首先通过这个网页我们可以了解一下什么是GPG
这两个网站讲的特别详细,我觉得不用另外再写一遍教程了:
1.GPG密钥的生成与使用
2.GpG使用指南

但是我自己在操作过程中遇到了挺多问题的…在这里分享一下:
    1.pub中hash后得到的ID即pubID 代替用户ID
    在这里pubID就是第二行的102457C3
输入 gpg --list-keys,会出现四行,分别是:
gpg --list-keys
第一行显示公钥文件名(pubring.gpg)
第二行显示公钥特征(4096位,Hash字符串和生成时间)
第三行显示"用户ID"
第四行显示私钥特征
    2.gpg: 未给出公钥服务器(使用 --keyserver 选项);
     gpg: 上传至公钥服务器失败:URI 已损坏
gpg --keyserver keys.gnupg.net --send-key pubID
这个写法跟网上大多数教程不太一样,但是始终不能传上去的大家可以试一试…这个点真的折磨了我好久…
    3.输出文件 gpg --output xxx.html -d test.txt
向wechall提交公钥后会收到一封邮件,里面是一篇密文。将它保存为txt文档。解密的输出选择格式为html。打开html文件可以直接点击链接,跳转提示已经开启了wechall的gpg。

wechall开启gpg
    4.最后的solution输出
跟前面的解密方式一样,提示后面最好也输出成一个html文件(我还以为会是个txt)
在这里插入图片描述


hi

一个…等差数列…
(首项+末项)*项数/2
就算一算2333


Stegano Attachment

又是一道隐写术
    这道题坏坏的,文件保存下来后缀是php。这一步有点凭直觉(因为看到的是一张图片),直接把后缀改成jpg。
    用010editor打开,发现最前面是FFD8FF,也就是jpg的开头,于是去搜FFD9。把之后的内容保存出来。
    那么现在又有一个问题,隐藏在后面的这个文件应该是什么格式的呢,查了一下资料,504B0304是zip的开头,于是保存为zip格式。解压打开,得到solution。

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
OSCP 2023 Challenge Writeup-MedTech-CSDN博客是一个关于OSCP挑战赛的技术解析博客。在这篇博客中,作者详细讲解了一个名为MedTech的挑战项目,并提供了解决该挑战所需的步骤和工具。 这篇博客的开头介绍了OSCP证书的重要性和它在信息安全领域的认可度。接着,作者向读者介绍了挑战项目MedTech的背景和目标。MedTech是一个模拟医疗技术公司的网络环境,参与者需要在该环境中寻找漏洞、获取权限,最终控制主机,获取FLAG。 在解决这个挑战的过程中,作者详细介绍了使用的工具和技术。例如,他讲解了利用漏洞扫描工具Nmap进行主机发现和服务探测的步骤,以及如何使用Metasploit框架进行漏洞利用和提权。 博客中还涵盖了其他一些有关网络渗透测试的技术,如枚举、社会工程学和Web应用程序漏洞利用。作者详细解释了每个技术的原理和实际应用。 在解决MedTech挑战的过程中,作者还分享了一些遇到的困难和技巧。他提到了一些常见的错误和陷阱,并分享了如何避免它们的经验。 最后,作者总结了整个挑战的过程,并分享了他在完成挑战时的成就感和收获。他强调了在这个过程中学到的技能和知识的重要性,并鼓励读者积极参与类似的挑战和项目。 这篇博客不仅提供了对OSCP挑战赛的深入了解,而且为读者提供了解决类似问题的思路和方法。它对于那些对信息安全和网络渗透感兴趣的读者来说是一个很有价值的参考资源。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值