自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 问答 (1)
  • 收藏
  • 关注

原创 2021 浙江省大学生网络与信息安全竞赛决赛 site_log

翻找异常地方(取证题用工具应该会更快)发现存在攻击信息,找出所有attack关键词转码后得到:压缩包密码:hehehe233_Igotroot!打开:

2021-10-30 21:09:19 470

原创 2021 浙江省大学生网络与信息安全竞赛预赛 听说你在找flag?

0x01 整体判断题目的附件包含2个文件:一张图片以及一个被加密的rar文件主体思路:通过binwalk分离隐藏文件/通过winhex手动分离图片文件;0x02 winhex分析解压出图片放入winhex查看:查看到多个zip 504B关键信息P.S:ZIP文件头十六进制为:50 4B 03 04;文件尾部为:50 4B// 我做了这题才知道中间还有个50 4B 01 02或多个50 4B尾部提示:文件尾部还给了提示,比赛的时候因为这个提示误理解2次重复 将后部的50 4B 01

2021-10-28 14:06:30 1197 2

原创 buuctf 后门查杀

1.下载得到源码文件夹2.直接使用D盾查杀后门3.打开红色标注文件查找相关代码如题所示pass后的MD5加上flag{}即为flag:flag{6ac45fb83b3bc355c024f5034b947dd3}

2021-09-27 23:22:33 3206

原创 buuctf 神秘龙卷风

1、文件得到是一个压缩包,根据提示用ARCHPR解出2.得到密码54633.解压得到一串外星代码4.运用搜集的密码对比,得到这是一个Brainfuck密码,解得到5.得到结果flag{e4bbef8bdf9743f8bf5b727a9f6332a8}

2021-09-27 23:16:04 305 4

原创 CVE-2019-0708 3389漏洞复现

Cve-2019-0708漏洞复现0x010x020x030x04蓝屏0x05(1)0x06(1)shell远控0x05(2)0x06(2)利用3389端口进行远控以及使机器蓝屏准备环境:vm15虚拟机装有win7 sp1;kali linux 20210x01win7开启远程控制,开启远程连接端口3389:0x02转移到kali Linux,进入msf界面:0x03直奔出题搜索cve-2019-07080x04如图划线证明即为存在cve-2019-0708 3389远程漏洞

2021-09-27 23:01:04 2250

原创 GACTF2020 Crymsic

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar

2020-09-01 21:08:24 126

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除