自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 Windows应急响应笔记1

A输入用户密码,域控就生成凭证TGT(被秘密密钥加密,该密钥由tgt和tgs共用)以及会话密钥(只是用来验证通信双方,相当于战争时同一部队的口令),A收到TGT和会话密钥后,就可以向TGS请求服务票据,而服务票据也是加密的,由B的密钥加密,也就是说,必须由B计算机才能解密服务票据,解密完成后A和B就可以通信了。第三看看ssp注入,ssp(安全支持提供者),是dll文件,在登陆时启动lsass进程会调用到,但是lsass进程还可以调用其他自定义的dll,此时可以利用自定义dll获取lsass的明文密码。

2024-05-16 00:45:02 529 1

原创 DubheCTF 2024 misc方向部分题解

出题的水平真的挺高的,好难……

2024-03-18 23:13:09 532 8

原创 从一道题学习打印机流量(RCTF2019-Printer)

发现GET DESCRIPTOR Request CONFIGURATION,也就是请求获取配置描述符,说明host请求获得1.7.0这个设备的配置信息,作用就是为了和1.7.0连接,再看看1.7.0的返回包Response,发现借口描述符哪里写了1.7.0的类型为printer,所以确定这是打印机流量。1.7.0回显的设备id显示,制造商(MFG)为4BARCODE,查询发现这是一个标签打印机厂商,采用TSPL2协议,产品号码为3B-363B,产品类新为打印机,这也是很有用的信息。

2024-03-12 23:04:05 1831 1

原创 记一个教训

如果要在循环的时候能够改变计数器省略一部分循环,就不应该用for,而是用while如上图(这是一个提取连续的可打印字符串的函数)

2024-03-10 23:15:49 123 1

原创 LSB隐写的python实践

虽然很粗糙,但是还是成功了!

2024-02-19 14:02:14 208 2

原创 VNCTF2024-misc方向部分wp

那就看看配置文件吧.dll略过,据说是播放音乐的,resources文件夹里有音乐图片和字体,图片里什么也没发现还剩一个着色器文件夹其中的particle应该是渲染小球的,post_process应该是震动效果,至于text就是文字,应该是我们要找的flag,还有一个sprite去问了一下gpt,这里面渲染游戏元素的颜色,比如砖头之类的颜色,代码是。2.乘除,合成分离运算在Math,类型转换typeconverter,然后文件操作是fileoperator,文件源source,文件处理结果sink)

2024-02-17 23:37:52 1647 1

原创 Cyberdefenders刷题专用blog

然后把fifo的内容输入shell执行,执行结果发给117.11.88.124,然后这个IP的输入再重定向到管道文件,这样就是一个循环。从该IP发送命令到管道文件,再在shell执行,执行后结果返回到IP,实现了这个IP和服务器的交互,也就实现了远程控制。在http的流量里面翻一下,找到了webshell所在的位置。就是说,公司在服务器上发现了异常文件,怀疑是个webshell,你需要分析这个webshell。唯一要注意的题目问的是成功上传的,前面有个上传失败的image.php不用管。

2024-01-31 13:18:53 540

原创 CTF压缩包套娃脚本(来不及通用化了,凑合着看吧)

【代码】CTF压缩包套娃脚本(来不及通用化了,凑合着看吧)

2024-01-16 11:02:03 625 1

原创 渗透测试学习笔记三 SMB和Redis(HTB Dancing&Redeemer)

(1)SMB==Server Message Block,通过smbclient这个客户端,客户端可以从服务器远程下载文件,获取打印机资源,并在服务器上更新,修改,创建文件;(6)在redis中select是用来选择库的,进入库后,可以用keys *列出所有表头名称,最后用get <key>获取表头对应的值;(7)*补充:当扫描端口的时候,-sV只扫描常用的端口,从经验来着该选项似乎降低扫描的速度;),以及表头的数量;(1)数据库分为两种,一种是传统数据库,其数据贮存在硬盘上,如SQL;

2023-10-30 09:00:47 107 1

原创 渗透测试学习笔记二 FTP(HTB Fawn)

4.wiki的资料显示,只有经过加密的FTP才是标准的使用方法,同时,SFTP采用的是22号端口。未加密的FTP往往已收中间人攻击,而经过隧道加密的SFTP,即添加了只有源主机和目标主机才能解密的加密层则可以避免许多在进入攻击。3.确认和靶机联通后,nmap扫描开放端口,-sV可以查看开放端口,可以看端口服务版本,还可看到对面靶机的操作系统OS(Operating System);5.成功登入ftp后,可以使用ls列出当前列表的文件,可以用cd改变路径,用get下载文件到使用ftp的目录。

2023-10-27 10:03:49 272 1

原创 渗透测试学习笔记一 Telnet(HTB Meow)

1.首先要开始渗透测试,就必须让攻击机和靶机连在同一网络上,一般使用openVPN,将攻击机和靶机都连在VPN服务器上,形成一个虚拟网络。2.连接成功以后,首先对靶机进行ping测试。注意区分靶机的IP和VPN服务器的IP,成功连接到靶机,然后看看登录什么用户,最后发现root没有设置密码,空白密码登录。5最后ls命令发现flag之后cat flag.txt,case closed。基础知识:1 VM=virtual machine虚拟机。3与靶机的连接通过openvpn提供的vpn服务。

2023-10-26 15:39:34 117

原创 NSSCTF-Misc刷题记录

-----------------------------------------------分割线------------------------------------------------------------------------1.首先黑客得传脚本文件,所以找post请求http.request.method=="POST",然后webshell嘛,可能是php,jsp或者asp,找php,发现1.php,当然,这只是猜测,那为了证实猜测,找到了这个。集中整理一下 也许明天继续。

2023-09-15 09:39:45 196 1

原创 NSSCTF刷题记录-陇剑杯jwt系列

载荷则是jwt的主要内容。一般来说,jwt是以base64编码的形式出现,在http请求中,可以在token部分找到。绕过了验证,说明入侵成功,可以在服务器上执行指令,再加上包本身的提醒go root,说明黑客应该是入侵获取了root权限,那我们在jwt里面找,因为jwt是黑客发送的,所以应该是post请求,用过滤框把http的post请求筛出来。whoami发现这个权限为root,说明入侵成功,绕过了验证,那这个jwt就是我们所需要的。在这个小范围找jwt,主要发现了两个jwt,其中一个是这样的。

2023-09-08 09:48:03 118 1

原创 Python之字频统计(英文)

接着去除source的换行符(注意,replace方法是创建了新的字符串,对原字符串无影响,要覆盖掉)如果有任何问题,烦请大佬赐教,不胜感激,毕竟我的python真的很菜,希望快点能好起来wwwww。全部代码是这样:(拆分的代码我是重写的,完整的代码略有不同,为了原题符合要求)注意,这题有个坑,我一开始错了,英文字符≠英文字母,所以只需要去除换行符就OK。这样所有的字频都已字典形式统计好了,接着转列表,为的是好排序。1.去除一些不需要的字符,尤其是特殊字符,比如换行符;2.根据需要,自己决定将字母小写;

2023-09-06 20:12:22 114 1

原创 [极客大挑战2019]LoveSQL(刚!刚!刚!)

回到题目,要查geek的数据表,那要加上数据库为geek的条件,即:1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='geek' #中间的可以查看表名1' union select 1,2,group_concat(table_name) from information_schema.tables #1' or 1=1 # 密码随便输,enter,发现可以注入;

2023-08-10 11:34:50 102 1

原创 [SUCTF2019]详详详解(web萌新头秃了已经)

keypoint1:再MySQL中“||”的表示或运算,运算的时候,只要左右两边有一个为真或者大于0,则判定为真,结果为1,若都为0,那么判定为假,结果为0;这样的句子假如我的show databases正常可行的话,则其应该单独成句,那样撕裂了PHP超全局变量$GET['query']的语法结构,那我的输入无效,那么这里在逻辑上矛盾了;select *,1||flag from Flag,前面的是通配符,而后面的结果必然是1。然后发现神奇的事情,输入非零的数字时,回显,且回显为1;

2023-08-09 11:19:02 153 1

原创 WEB 爷来辣

那咱们可以这么整:select * from table where username='admin' or 1=1 # ' and passwd='(随便输入什么 别空) 'php://filter/read=convert.base64-encode/flag.php。形式上应该是select * from table where username=' ' and passwd=' '此时我们就利用PHP的封装协议,可以把flag.php的源码用base64予以展现。(数字名表加反引号)

2023-08-05 11:33:19 42 1

原创 BUUCTF刷题记录(2023.7.9-2023.7.10)

也就是说,这个shell文件告诉我们flag.zip的密码是创建flag.zip的时间戳,已知时间戳有10位和13位,然后结合zip的修改时间,猜测时间戳开头为155,那么用ARCHPR掩码爆破155?附件中有一个图片和一个游戏文件index.html,那个游戏也打不明白,但是应该是胜利后拿到flag,然后翻游戏文件,然后能找到'FLAG'是base32,解密出来,嗯,是假的...然后看图片,是png可能是LSB隐写;2.[安洵杯2019]Attack。2.[安洵杯2019]Attack。

2023-07-11 15:48:21 210 1

原创 BUUCTF刷题记录(2023.4.18)

对于这种情况,我直接把整个压缩包都拖到010Editor中,然后将属于fo.txt的那部分数据,包括压缩包的数据区,文件目录去,结束标志区都导出来,粘贴到一个空白的十六进制文件夹中,然后保存为压缩包,emmm这回可以打开了,就是。3在2的情况下,可以把一个文件的数据区目录区还有结尾标志放在一起拼成一个完整的压缩包;另外,我了解到的还有压缩包里如果有多个文件,那么文件的数据区放在一起,目录区放在一起,共用一个结尾标志。哦哦,不好意思,又看了一下,是伪加密,而不是坏了,用WinRAR打开就会提示输入密码。

2023-04-18 14:53:08 221 1

原创 BUUCTF刷题记录

将红绿蓝通道设置为0,看到PK,是pkware,说明这是一个压缩包,然后直接把它保存为可执行的二进制文件,最好不要复制文本到空白的十六进制文件再保存,那样有格式问题,很麻烦。查了一下,webshell是一种恶意脚本,使用asp或则php代码写成的后门,可以夺取服务器权限,然后题目就是让你在附件中找到后门,为此需要使用D盾,它可以把后门查出来。然后发现可以用7z来解压,但是这里注意避个坑,就是这里用windows上的7z软件也是可以解压的,但是用这个解压会少一些东西,所以用kali的7z指令解压更好。

2023-04-15 07:57:43 109 2

原创 记录成功用bkcrack分别对压缩包进行明文攻击

2.输入bkcrack -C res.zip -c flag.txt -P ohh.zip -p flag.txt,其中-C表示密文(cipher),-p为明文(plaintext),明文和密文中明文的部分对应,这么说是因为上午试过了把secret.txt或者整个压缩包作为密文,然后都找不出key!这条指令,-U表示更改密码 前面是新压缩包的名,后面是你设置的密码,欧克,flag拿到了!-c组合-p拿到key,-c组合-k和-d拿到解密文件,-c组合-k和-u是改压缩包密码。就是ACTF明文攻击那题...

2023-04-07 17:30:15 3552 4

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除