自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 资源 (3)
  • 收藏
  • 关注

原创 大佬博客·

分享几个我刷题最常看的几位大佬的博客,这几位师傅每一位都是究极强者,值得我和大家学习目录羽Y4tacker大周LazzaroFirebasky会下雪的晴天cheyenne(Misc神)贝塔贝塔羽https://blog.csdn.net/miuzzx/Y4tackerhttps://y4tacker.blog.csdn.net/https://y4tacker.gitee.io/https://github.com/Stakcery?tab=repositories大周https://

2021-01-28 17:51:47 2474 2

原创 CTFshow-Misc(部分wp)

因为太菜了,所以更新比较慢,会慢慢边复现边写wp,flag打码是想让看我博客的小伙伴们能够自己独立复现一遍而不是照抄flag,有错误的地方还请师傅们不吝指教目录杂项签到misc2miscxmisc50misc30杂项签到用ZipCenOp.jar可以解zip压缩包伪加密┌──(root????kali)-[~/tools/misc]└─# java -jar ZipCenOp.jar r download.zip 再次解压压缩包就不提示要输入密码了,打开flag.txt即可获得flag用0

2021-01-31 22:19:30 5672 1

原创 ctfshow-web入门-黑盒测试(web380-386)

鸣谢感谢ctfshow平台对本栏目的大力支持(皮一下很开心)web380打开页面之后,分析了网页源码,翻了半天css,什么都没找到后来经过太空人师傅提示page.php,打开看看提示打开$id.php失败,构造page.php?id=flag,查看源码发现flagweb381看了一晚上源码,愣是没发现这个目录,我醉了访问/alsckdfy/即可获得flagweb382继续打开后台第一种解法:万能密码登录 例: admin 'or ‘1’=‘1’#登录即可拿到flag第

2021-01-11 08:43:12 1241 3

原创 ctfshow-萌新(持续更新)

萌新认证加入qq群:372619038 进群喊:萌新码萌新_密码1密文:53316C6B5A6A42684D3256695A44566A4E47526A4D5459774C5556375A6D49324D32566C4D4449354F4749345A6A526B4F48303D首先16进制转字符发现一串base64编码的字符串,解密后得到栅栏加密的字符串base64加密解密栅栏解密后得到flag萌新_密码2出题人已累,随便敲了几下键盘。。。 rdcvbg 2qase3 6tgh

2021-01-10 12:35:15 11708 4

原创 渗透学习笔记-信息收集(持续更新)

Google语句inurl:admininurl:logininurl:php?id=site:edu.cn inurl:php?id=site:topsec.com.cn filetype:pdfintitle:i_kei

2020-12-14 11:08:30 651 1

原创 CTFshow-web入门爆破(21-28)

web21用burp抓包输入的账户名和密码被base64加密了,用burp自带解密发现账户名和密码之间用冒号隔开了,接下来构造payload分别选中账户名和密码,我这里选择把冒号放到了账户名那里,放到密码也可以,只是一会儿加前缀和后缀的区别payload1(账户名):先导入题目提供的字典,然后加后缀冒号,再用base64加密payload2(密码):导入提供的字典,base64加密payload1和payload2都需要取消勾选构造完之后,发现需要爆破的条目数太大了,经过群里大佬

2020-12-13 19:16:12 7223

原创 CTFshow-CRYPTO(持续更新)

密码学签到}wohs.ftc{galf将字符串逆序即可letters = '}wohs.ftc{galf'a = list(letters)a.reverse()for letters in a: print(letters,end='')crypto2打开浏览器的控制台,复制粘贴回车即可得到flagcrypto3这一题同上crypto4如图填写即可,一开始e填写的是17,一直回答错误,后来经过群内大佬提醒软件的e是十六进制的,17转十六进制就是0x11cr

2020-11-25 15:31:24 14579 13

原创 CTFshow-原谅杯(1-4)

原谅1下载题目,里面有一张图片和一个压缩包查看图片,因为压缩包是加密的,猜测表情就是压缩包密码1317???7?? 中间有几个不确定是什么,尝试掩码攻击后发现失败,之后经过提示,倒数第二个是啤酒=p9,占两个字符。。。将掩码改为1317???7p9?(?为英文字符)爆出来口令为1317bi77p9u看到图片隐写首先...

2020-11-12 09:57:50 1095

原创 如何在PC端看超星学习通直播

一、首先打开浏览器百度搜索超星学习通点击用户登陆二、登陆账号三、登陆成功四、新建标签页,输入直播间链接输入链接回车即可进入直播间

2020-11-10 20:09:53 97327

原创 i春秋CTF-Basic( 部分Writeup)

一、来看一下flag格式直接将题目中flag提交即可二、看我回旋13踢根据题目,联想到ROT13,进入这个网址解码(https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php)三、Base64根据题意,题目中密文可以用base64解码进入此网站进行base64解码(http://ctf.ssleye.com/base64.html)但是解码过程中发现解码失败接着换base32试试发现解码出一段16进制复制下来进这个网站(https://

2020-11-10 20:06:57 1597

原创 CTFshow-webPWN

WEBpwn_1将组件放置成如图所示通电即可获得flagWEBpwn_2将组件放置成如图所示通电即可获得flag

2020-11-10 20:03:10 539

原创 CTFshow-web入门信息收集(1-20)

web1ctrl+u 查看源码web2在url前面加上view-source:web3用burp抓包,查看返回的响应包,获取到flagweb4访问robots.txt,发现flag存放位置访问即可拿到flagweb5phps文件泄露访问index.phps,保存文件打开文件获得flagweb6网站源码泄露访问www.zip获取网站源码解压缩获取flagweb7git源码泄露访问.git/index.php,获得flagweb8svn泄

2020-11-10 19:56:00 3619

jphs_05.rar

图片隐写

2021-01-10

Audacity-2.4.2

音频隐写

2021-01-06

通过src计算图片正确长宽.py

通过src计算图片正确长宽

2021-01-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除