- 博客(13)
- 收藏
- 关注
原创 使用python实现zip爆破
Pythonzipfile模块用来做zip格式编码的压缩和解压缩的,要进行相关操作,首先需要实例化一个ZipFile对象。ZipFile接受一个字符串格式压缩包名称作为它的必选参数,第二个参数为可选参数,表示打开模式,类似于文件操作,有r/w/a三种模式,分别代表读、写、添加,默认为r,即读模式。zipfile里有两个非常重要的class,分别是ZipFile和ZipInfo,在绝大多数的情况下,我们只需要使用这两个class就可以了。
2023-10-21 22:35:56 497 1
原创 红日实战——使用CS拿下域内主机
其中win7作为web服务器来使用,与其他两个电脑都在内网中,并且可以互相访问。Kali自带了arp扫描器,可以通过这个工具扫描出和自身网卡同一网段的主机。这里使用phpmyadmin日志写shell,先查看有没有开启日志。可以看到没有开启,并且secure_file_priv没有具体值。含有两个网卡,其中一个为VM13为内网,另一个为NAT连接外网。使用root权限进行扫描,很快就可以发现在同一个网段下的主机。可以看到内网之间的主机互通,而外网访问不了内网。arp-scan -l #扫描网段所有主机。
2023-09-22 18:59:45 247 1
原创 Mysql -单表查询
需要使用is null因为数据库中的null代表什么也没有,它不是一个值,所以不能使用等号衡量。因为每一行记录不可能都为NULL,一行数据中有一列不为NULL,则这行数据就是有效的。在所有数据库当中,只要有NULL参与的数学运算,最终结果就是NULL。count(具体字段):表示统计该字段下所有不为NULL的元素的总数。
2023-09-14 20:24:25 250 1
原创 Misc相关试题
音频隐写注意事项1、拿到一段音频,如果结尾处是5-30秒的空白,证明该音频文件存在其他文件,需要通过foremost进行提取2、拿到一段音频,注意中间和结尾处的频谱图,会隐藏敲击码和摩斯密码3、拿到一段音频,使用Audacity查看频谱图和波形图,修改声音的波特率。
2023-08-15 17:08:52 253 1
原创 题目练习.
将其拖入到HXD中进行查看发现为50 4b 03 04 开头为压缩包格式将其修改后缀为passward.zip解压以后可以看到下面这张图片可以看到日历下面有一个小纸条F1 W1 S22 S21 T12 S11 W1 S13(观察后发现首字母为星期的缩写,其中S22表示第二个S从上向下第二个,以此类推)对应的26位英文字母为:calendar即为flag。
2023-08-13 17:59:32 203 1
原创 文件分析.
解题思路通常是通过查看文件格式的规范文档,或者使用特定的文件格式解析工具(如Binwalk)来解析文件,并分析其中的数据结构和算法。CTF文件分析题目需要参赛者具备一定的文件格式分析和数据结构算法实现的知识和技能,并且需要善于使用各种文件解析和分析工具。解题思路主要是通过观察文件的特征和利用工具分析文件来找出隐藏的信息或者解密加密的信息。CTF文件分析题目是一种常见的CTF比赛题目类型,通常涉及到文件格式的分析、数据结构的解析和算法的实现等方面,其中包含电子取证技术,文件提取技术等等。
2023-08-06 16:33:49 229
原创 图片隐写.
将音频拖进去后会有以下显示听完这段音频后,很明显,这是一个摩斯电码最后反转得到flag频谱图可以将其转化采用率修改其采用率得到flag。
2023-08-06 16:28:36 60
原创 CTF-图片隐写
LSB隐写,也就是最低有效位(Least Significant Bit)。图片中的像数一般是由三种颜色组成,即三原色,由这三种原色可以组成其他各种颜色,例如在PNG图片的储存中,每个颜色会有8bit,LSB隐写就是修改了像数中的最低的1bit,写入加密信息,而人眼无法注意到前后的变化。拖入图片按下方两个按钮即可查看图片里面有无flag。
2023-08-04 00:49:31 2006 1
原创 伪加密文件分析
参赛者需要分析加密文件的特征和属性,尝试识别所使用的加密算法或编码方式,针对加密文件进行分析,以获取隐藏在加密文件中的有用信息,从而解决相应的CTF竞赛问题。加密算法特征分析指的是文件加密和,各种加密算法都有其独特的特征和属性,通过分析加密文件的特征,可以推测出所使用的加密算法,以此得到隐藏的flag值。该题目类型是通过分析文件的二进制格式或文件头、文件标签信息,推断出文件的类型和可能的加密方式,使用相关技术进行解密,寻找flag值。打开后发现有很多01编码,怀疑为二进制,将其转化为字符串。
2023-07-28 17:59:49 177 1
原创 攻防世界 PHP2
使用 'urldecode' 函数解码 'id' 参数的 URL 编码值。所以要对admin进行两次编码=2561%2564%256D%2569%256E。URL 传递的 'id' 参数的值是否等于 'admin'(===是强等于)。发现有两个有200HTTP相应的网址,然后去访问。根据上面代码,从后向前看,可知经历了两次解码。打开以后并没有 发现什么,打开御剑扫描后台。打开连接后并没有发现什么。然后使用御剑来扫描后台。攻防世界 backup。访问以后得到了一个文件。python脚本如下。
2023-07-23 23:04:10 59
原创 攻防世界cookie
直接访问cookie.php,在连接后面加上cookie.php。然后使用get请求访问cookie.php。与攻防世界baby_web解法一样。然后在网络相应头里面找到flag。使用bp抓包,然后可以看到。
2023-07-22 13:36:08 68
原创 攻防世界disable_butten
可以看到是post 传参,根据题目将disabled这一块代码删掉。使用bp抓包拦截,并且修改请求方式,将其修改为post请求。auth(传参名)=flag(传参值)按钮就可以点击,点击以后就是答案。f12进入开发者模式。send即可得到答案。
2023-07-21 21:01:09 59 1
原创 攻防世界 baby_web
这时候就可以得到index.php然后点进去查看响应头。把后缀修改为index.php的文件后刷新。可以发现里面有一个1.php的文件。这里使用pycharm来编写脚本。根据题目初始页面想到index。将其修改为index.php。使用bp抓包得到flag。使用python脚本编写。使用浏览器的f12网络。所以可以通过修改后缀。
2023-07-20 16:57:00 81
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人