自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 Misc_攻防世界_gif

拿到题目,发现文件夹中包含了104张黑白图片,我们可以联想到二进制。因此,直接从二进制下手,尝试将其转换为二进制,然后转换为字符串的形式。然而,104张图片只靠手写二进制肯定是行不通的,我们可以通过python来实现。既然只有黑白两种图片,我们可以以前两张图片为例,用来辨认黑白。white = open("./gif/0.jpg","rb").read() black = op...

2019-04-20 17:21:56 5598 8

原创 Misc_攻防世界_pdf

题目给出一个pdf文件,并提示:图片下面什么都没有。我们猜想到,flag可能会隐藏在图片下面。如何将图片移开呢?1、利用在线工具:https://app.xunjiepdf.com/pdf2word将pdf转换为word,从而移开图片2、用pdf编辑工具3、利用linux自带工具pdftotext:【pdftotext 文件名 转换后的文件名】,如下图所示,我们即可得到一...

2019-04-19 15:41:30 5244

原创 CTF基础-图片隐写篇

0x0前言:本人作为一个ctf菜鸟,在学习的过程中遇到了很多的疑问,大多数时候都是通过百度或谷歌解决。但由于没有一个整合的帖子,所以很多资料都十分零散,为了自己能方便浏览,也为了能方便更多新手,于是决定写下这篇文章。错误的地方欢迎大家指正。【工具及题目链接:https://pan.baidu.com/s/1up969RLLbDP0Wlky4QdSew提取码:f62y】0x1常见隐写类型...

2019-04-04 19:36:38 14294

原创 ms10_018漏洞利用实践

0x01 实验环境攻击机:kali2018靶机:Win XP SP3 英文版0x02 实践过程1.启动metasploit,search目标模块ms10_0182.use第一个模块 exploit/windows/browser/ms10_018_ie_behaviors3.设置反向链接4.查看配置5.设置web服务器地址以及被攻击后的反...

2019-03-13 17:53:33 1934

原创 Windows server2003 dns服务器搭建

1.搭建dns服务器需要配置静态ip,在本地连接中修改dns为本地ip地址2.依次打开 开始-管理工具-管理您的服务器-添加或删除角色-添加dns服务器配置过程中,选择创建正向查找区域,并输入区域名称3.打开dns,右键已创建的区域,点击新建主机,主机名称为www,ip地址为本机ip地址4.测试连通性5.右键反向搜索区域下的192.168.2.x Subnet,...

2019-03-03 15:57:13 2301

原创 windows server2003 web服务器搭建

在控制面板中点击添加或删除程序,打开如下界面:勾选并打开应用程序服务器-Internet信息服务(IIS)-万维网服务依次点击确定后,开始下载服务,完成后打开IIS管理器然后进行如下设置在主目录下创建一个文本文档,输入内容,并保存为index.htm打开浏览器,输入IP地址,即可看到刚才输入的内容用物理机访问同理...

2019-03-03 10:59:18 4510

原创 ms08_067漏洞渗透攻击实践

0x01 实验环境攻击机:kali 2016ip:192.168.26.151靶机:Win XP SP3 英文版ip:192.168.26.152【攻击机与靶机之间保证可以相互ping通】0x02配置1.利用nmap扫描目标ip,查看其开放端口。发现其开放了445端口,则可考虑利用ms08_067漏洞进行渗透root@kali:~# nmap 192.16...

2019-01-25 22:34:37 2505 1

原创 Bugku——啊哒

【啊哒】我们将下载下来的压缩包解压后,拿到一张图片,WinHex没有发现什么异常。继续按套路走,binwalk一下,发现图片中藏着一个加密的zip既然需要密码,题目中又未给出有用的提示,我们只好再回头看刚才的图片。然后我们在图片属性中,发现这样一段编码很明显是十六进制,解一下输入密码,即可得到flag.txt文件,打开后就是本题的flag了。 ...

2018-11-27 16:17:01 3801

原创 实验吧——小苹果

【小苹果】题目给了一张带有二维码的图片,经过扫描后发现是一段十六进制编码解码后得到当铺密码再解当铺密码,得到一串数字,我们先将密码放在一边,继续研究这张图片。把图片拉到kali中,binwalk一下,发现图片中还有别的东西继续binwalk -e,得到隐藏文件——apple.mp3打开之后发现真的只是一首小苹果...左右声道也没有不同的地方因为我们之前解...

2018-11-16 19:37:50 489

原创 实验吧——九连环

【九连环】拿到题目后,发现是一张图片,拉入winhex后,未发现异常,那就直接binwalk,发现内有玄机用binwalk -e分离后发现一张图片和一个压缩包压缩包需要密码,我们只好先从图片下手,用stegsolve和binwalk都没有任何发现,我们想到用steghide来查看一下我们发现有一个ko.txt的文件,这个应该就是压缩包的密码所在了用steghide ...

2018-10-29 10:03:25 1216 1

原创 Bugku writeup(杂项)3【convert】

【convert】拿到题目后,看到一串二进制数,但直接读二进制数,并不能提供任何有用的信息,所以我们想到将二进制转换为十六进制,然后用winhex编辑。由于二进制数太长,在线解码貌似都不行,用hex()解码的结果也不行,只好用从借鉴了一位老哥的代码。将二进制编码另存为txt文件,然后将解码脚本与txt文件放于同一目录下。运行后,可得到对应的十六进制码去掉开头0x,将剩余...

2018-10-24 21:48:38 875

原创 Python练习——购物车

一、要求:                 1.获取顾客预算                 2.显示商品列表                 3.购买物品后,显示余额                 4.最后显示余额以及所购商品(购物车内容)二、涉及知识点:                 1.tuple与list的嵌套                 2.while...

2018-10-14 20:11:04 662

原创 Bugku writeup(杂项)2【隐写2】

【隐写2】拿到题目,是一张图片,老套路,用winhex打开,但并没有发现什么有用信息。再把图片放到kali中,用binwalk提取通过百度,知道三个人分别代表的扑克牌,通过观察键盘KJQ代表871或者用ARCHPR爆破,得到密码871解压得到用winhex打开得到的flag为base64,解码可得到flag将fl@g改为flag,即可得到答案。...

2018-09-29 11:43:19 1796 2

原创 Bugku writeup(杂项)1【Telnet】

【Telnet】解压后得到.pcap文件,这是一种数据流格式,wireshark软件可以直接把网络数据流变成这种格式因此,将文件拉到kali来研究。启动wireshark后,打开此文件题目提示Telnet,因此我们首先从telnet协议开始在某一个Telnet协议的数据包下,即可看到flag...

2018-09-29 09:25:38 442

原创 南邮攻防平台writeup(misc篇)1【图种】

【图种】根据提示,得知flag是动态图最后一句话拼音首字母打开gif,发现里面并没有出现任何字符将图片拖进kali,binwalk后发现其中还有一张gif利用binwalk -e分离其中的gif输入最后一句话的首字母+nctf{} ,答案正确。...

2018-09-27 16:48:19 1351

原创 CTF基础-MISC篇

编码是什么?  编码是信息从一种形式或格式转换为另一种形式的过程,也称为计算机 编程语言的代码简称编码。 用预先规定的方法将文字、数字或其它对象编成数码,或将信息、数据 转换成规定的电脉冲信号。  编码在电子计算机、电视、遥控和通讯等方面广泛使用。编码是信息从 一种形式或格式转换为另一种形式的过程。解码,是编码的逆过程。  Morse编码   摩尔斯电码(Morse code...

2018-09-13 17:35:24 40073 3

原创 Bugku writeup(web篇)6【域名解析】

【域名解析】域名解析需要修改本机的hosts文件,我们可以通过linux来完成题目通过管理员权限,打开hosts文件如图,将域名和ip添加至hosts文件。然后直接访问flag.bugku.com即可得到flag值 ...

2018-09-11 15:21:08 761

原创 Bugku writeup(web篇)5【$_POST】

【$_POST】$_POST与$_GET不同的是,前者发送的参数不会显示在url,且长度不限则可以通过hackbar插件工具进行post传参,使what=flag,传参后得到flag

2018-09-08 20:48:10 372

原创 Bugku writeup(web篇)4【$_GET】

【$_GET】由代码可知,此题是通过GET传值获取参数,又因为当what=flag时,输出flag直接在url后输入?what=flag,即可得到flag

2018-09-08 20:12:23 311

原创 Bugku writeup(web篇)3【web3】

【web3】打开链接后,无限弹窗直接强制查看源代码(Ctrl+u),得到一段Unicode编码,直接解码即可得到flag

2018-09-08 19:52:52 616

原创 Bugku writeup(web篇)2【计算器】

【计算器】根据要求,验证码应为126,输入后发现仅能输入一位数。查看源代码,maxlength=1得知最大长度为1,通过修改maxlength=3,使其可输入3位验证码,输入正确的验证码,得到flag...

2018-09-08 19:46:02 552

原创 Bugku writeup (web篇)1【web2】

【web2】直接查看源代码,即可找到flag 

2018-09-08 19:37:24 426

原创 Python学习历程①

Python range()函数用于创建一个整数列表,多用于for循环中。基本形式:range(start,stop,step)例如:range(0,5) 表示创建一个列表[0,1,2,3,4] 不包括5           range(5)则表示创建一个列表[0,1,2,3,4,5]包括5           range(0,20,5)表示创建一个列表[0,5,10,15] ...

2018-09-08 17:20:15 180

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除