- 博客(65)
- 资源 (4)
- 收藏
- 关注
原创 临时笔记11
1、阿里云yum源:curl -o /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo。2、查看系统版本:[root@localhost etc]# cat system-release。6、查看当前yum源:cat /etc/yum.repos.d/*.repo。3、根据源选择版本:20.03-LTS-SP1。4、清理yum源:yum clean all。7、更新yum makecache源。
2024-08-16 23:24:17 251
原创 XCTF---MISC---Time_losing
XCTF---MISC---Time_losing flag:XMan{seems_to_be_related_to_the_special_guests} 解题思路---观察发现是时间戳修改,寻找差数转ASCII即可
2022-12-12 16:28:32 423
原创 XCTF---MISC---流量分析2
XCTF---MISC---流量分析2 flag:flag{17uaji1l} 解题思路---通过题目提示了解观察HTTP流量,进行HTTP流量筛选,导出数值按照规律得到flag。
2022-12-06 09:56:30 614
原创 XCTF---MISC---Encode
XCTF---MISC---Encode---解题思路:首先使用暴力破解得到生日,观察CRC32数值一样,使用明文爆破,得到解密文件,发现伪加密,09改00保存即可。
2022-12-05 17:35:33 357 3
原创 XCTF---MISC---Encode
XCTF---MISC---Encode---解题思路---下载附件使用ROT13进行解密,然后使用HxD进行编辑,再接下来使用Basecreck工具进行Base系列解码,最后使用Cyberchef解
2022-11-30 11:31:17 216
原创 XCTF---MISC---Wire1
XCTF---MISC---Wire1---解题思路:进行HTTP协议分析,确定SQL注入,导出HTTP数据流,大小规则ASCII解码得到答案。
2022-11-28 11:01:19 425 3
原创 XCTF---MISC---Check
XCTF---MISC---Check flag---解题思路:使用工具Stegsolve进行LSB图片隐写分析,全选0即可得到Html编码,进行HTML解码即可得到答案。
2022-11-24 12:03:04 213
原创 XCTF---MISC---看雪看雪看雪
XCTF---MISC---看雪看雪看雪---解题思路:首先使用7-zip打开压缩包,获得信息,图片属性获得十六进制,解码ASCII得到snow,snow破解即可。
2022-11-23 09:49:22 578 1
原创 XCTF---MISC---fakezip
XCTF---MISC---fakezip---解题思路:观察压缩包并进行暴力破解,解不开观察代码为伪加密,使用HxD或者Winhex进行伪加密编码修改即可得到答案。
2022-11-22 09:34:10 419
原创 XCTF---MISC---碎纸机11
XCTF---MISC---碎纸机11---解题思路:文件日期增序排列,在线网站或脚本整合图片,形成图像,图像修改背景色得到,扫码得到答案。
2022-11-16 10:21:02 577
原创 XCTF---MISC---Misc文件类型
XCTF---MISC---Misc文件类型---解题思路:下载附件后,十六进制转ASCII,ASCII转Base64,Base64转十六进制,保存文件导出即可。
2022-11-15 17:05:57 373
原创 CTF---basecrack---Base编码分析工具安装详解
CTF---basecrack---Base编码分析工具安装详解-提前准备好Python环境,并且配置环境变量,能够执行pip命令。
2022-11-10 09:54:45 4126
原创 XCTF---MISC--- 凯撒大帝在培根里藏了什么
XCTF---MISC--- 凯撒大帝在培根里藏了什么-解题思路:观察加密格式,判断为培根密码,培根密码解密完成后位移20位进行凯撒密码解密,得到flag值,注意大小写格式。
2022-11-09 12:01:32 301
原创 XCTF---MISC---简单的Base编码
XCTF---MISC---简单的Base编码-解题思路:将Base进行解码即可,大量的Base64,最后是Base92,依次解码得到答案。
2022-11-09 10:49:46 1454
原创 技术分享:Setoolkit克隆网站
技术分享:Setoolkit克隆网站实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、Windows 10物理机4、Setoolkit社会工程学工具集1、在VMware中打开Kali 2021虚拟机,确保与物理机Windows 10是连通状态,测试一下。2、确定能连通后,回到Kali 2021虚拟机,打开一个【终端】,输入命令【setoolkit】进入社会工程学工具集,准备克隆网站。3、回车执行后,开始进行克隆网站的准备工作,在出现的这些选项中选择【1)Social
2022-05-06 13:27:52 2394
原创 技术分享:SYN Flood泛洪攻击
技术分享:SYN Flood泛洪攻击实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、Windows 7系统虚拟机1、在VMware中打开Kali 2021虚拟机和Windows 7虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。2、确定能连通后,回到Kali 2021虚拟机,打开一个终端,准备进行SYN Flood攻击,使用的工具是【hping3】,通过一条命令向Windows7虚拟机发送大量的SYN数据包,导致Windows7虚拟机上网速度变慢甚至断网,命
2022-05-06 11:05:14 2168
原创 技术分享:Adobe Reader9 PDF攻击漏洞复现
技术分享:Adobe Reader9 PDF攻击漏洞复现实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、Windows XP系统虚拟机1、在VMware中打开Kali 2021虚拟机和Windows XP虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。2、确定能连通后,回到Kali 2021虚拟机,打开两个终端,分别开启【MSF攻击框架】,输入命令【msfconsole】。3、在其中一个MSF攻击框架中输入命令,生成PDF文件,输入命令加载漏洞模块。命令
2022-05-05 16:28:48 815
原创 技术分享:Ettercap图片分析
技术分享:Ettercap图片分析实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、Windows 7系统虚拟机4、Ettercap工具1、在VMware中打开Kali 2021虚拟机和Windows 7虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。2、确定能连通后,测试互联网是否可用,Ping一下百度,依旧正常,确定网络无误后,在Kali 2021终端中输入命令,进入Ettercap图形化界面,输入命令【ettercap -G】。3、设置好网卡,这里
2022-05-05 14:37:57 337
原创 技术分享:SSL协议剥离
技术分享:SSL协议剥离实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、Windows 7系统虚拟机1、在VMware中打开Kali 2021虚拟机和Windows 7虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。2、确定能连通后,测试互联网是否可用,Ping一下百度,依旧正常,提前在Kali 2021中安装【sslstrip】工具,输入命令【apt-get install sslstrip】。3、等待下载完成,准备进行SSL剥离实验,首先输入命令,将
2022-05-05 11:55:26 2214
原创 漏洞分析:MS12-020漏洞
漏洞分析:MS12-020漏洞实验工具1、VMware虚拟机2、Kali 2021 系统虚拟机3、Windows 7系统虚拟机1、第一步:在VMware中打开Kali 2021虚拟机和Windows 7虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。2、确定能连通后,打开MSF攻击框架,Kali 2021【终端】中输入命令【msfconsole】。3、输入搜索命令,搜索MS12-020漏洞,输入命令【search ms12_020】。4、引用编号为【1】的漏洞,引用漏洞路径,
2022-04-28 14:32:35 6481
原创 技术分享:Hydra-Telnet协议
技术分享:Hydra暴力破解Telnet协议实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、 Windows 7系统虚拟机1、在VMware中打开Kali 2021虚拟机和Windows7虚拟机,通过【终端】测试两台虚拟机是否在同一网段,能否【Ping】通。2、确定连通后,我们需要开启Windows7的【Telnet协议】,回到Windows 7系统,打开【控制面板】。3、点击控制面板中的【程序】,点击【程序和功能】,左侧菜单栏中点击【打开或关闭Windows功能】
2022-04-27 15:47:42 327
原创 漏洞复现---MS10-046漏洞
漏洞复现—MS10-046漏洞实验工具1、VMware虚拟机2、Windows7系统虚拟机3、Kali 2021 系统虚拟机1、在VMware中打开Windows7虚拟机和Kali 2021虚拟机,并确保两台机器处于同一网段,能互相ping通。2、确定IP 地址和网络连接正常后,Kali 2021中输入命令【msfconsole】进入MSF攻击框架。3、进入MSF攻击框架后,搜索MS10-046漏洞,输入命令【search ms10_046】,回车执行命令,搜索到下列漏洞。4、引用编号
2022-04-27 10:50:38 5578 12
原创 Bugku练习题---Crypto---聪明的小羊
Bugku练习题—Crypto—聪明的小羊flag:flag{6fde4163df05d900}解题步骤:1、观察题目,下载附件2、根据题目描述,判断是栅栏密码,位移2位,白给题,上网随便找一个在线加解密网站进行破解3、得出答案,提交完成博客园地址:https://www.cnblogs.com/redHskb/知乎地址:https://www.zhihu.com/people/yi-kuai-xiao-bing-gan-43-64/posts欢迎关注评论,耶斯莫拉...
2022-02-10 10:58:44 470
原创 Bugku练习题---MISC---1和0的故事
Bugku练习题—MISC—1和0的故事flag:flag{QR_c0de_1s_1nterest1n9}解题步骤:1、观察题目,下载附件2、不得不说这道题挺贵的,打开是这个样子的,由0和1组成的字符3、观察了一会,感觉可能是跟颜色有关,黑白两色,可能是二维码,上脚本解决这道题,脚本如下:import xlwt#创建一个xls,需要安装xlwt环境库book = xlwt.Workbook()#创建一个样式(黑色填充,无边界)style = xlwt.easyxf('pattern:
2022-02-09 10:35:53 1312
原创 Bugku练习题---Web---计算器
Bugku练习题—Web—计算器flag:flag{8b4b2f83db2992d17d770be1db965147}解题步骤:1、观察题目,打开场景2、场景打开后发现是一个验证码界面,如下所示3、尝试输入,发现只能输入一个数字,由此确定源代码有问题,得掌握基本的Html5,检查一下源代码4、果然不出所料,maxlenth=“1”,限制输入一个字符了,这很好办了,检查修改一下不就得了,如下所示5、修改完以后发现可以填写两个字符了,输入答案87,得到flag6、提交答案,完成博客园
2022-01-04 13:48:40 2745
原创 Bugku练习题---MISC---easy_nbt
Bugku练习题—MISC—easy_nbtflag:flag{Do_u_kN0w_nbt?}解题步骤:1、观察题目,下载附件2、通过观察题目描述和压缩包中的文件,发现这个好像是MC的一个游戏数据3、随意看了看这些文件,感觉没什么有价值的信息,通过查看分析发现level.dat文件可能有点意思,打开看看(下面还有很多,忽略掉)4、分析开头的Data,这是游戏数据,这里面可能会隐藏东西,搜索flag看看,发现类似答案5、尝试提交flag,答案正确,解答完成博客园地址:https://
2022-01-04 10:46:28 5080
原创 Bugku练习题---MISC---FileStoragedat
Bugku练习题—MISC—FileStoragedatflag:bugku{WeChatwithSteg0}解题步骤:1、观察题目,下载附件2、下载后发现是一个后缀名为.dat的文件,经过长时间的知识积累(百度)知道了这是微信的一种文件格式,这里可以用一个大佬开发的dat文件解码工具,网址送给你们网址:https://gitcode.net/mirrors/PiaoZhenJia/WeChatDatFileDecoder?utm_source=csdn_github_accelerator
2021-11-25 10:33:03 450
原创 XCTF练习题---MISC---hong
XCTF练习题—MISC—hongflag:BCTF{cute&fat_cats_does_not_like_drinking}解题步骤:1、观察题目,下载附件2、下载文件后发现是一个.mp3的音乐文件,打开无法运行,放在Winhex和Audacity中并找不到有价值的信息,直接上Kali的binwalk3、经过文件分析发现存在两个Jpeg的图片格式文件,既然如此开始进行拆分,使用命令foremost进行拆分4、打开生成的文件夹,其中有一个jpg文件夹,里面有两张图片5、经过简
2021-11-25 09:54:51 332
原创 Bugku练习题---MISC---啊哒
Bugku练习题—MISC—蜜雪冰城~flag:flag{3XiF_iNf0rM@ti0n}解题步骤:1、观察题目,下载附件2、下载以后发现是一张图片,从表面看没有什么有价值的信息3、直接上HxD或Winhex查看十六进制,发现在结尾处有一个PK,这证明了这张图片有压缩包4、改为压缩包格式,打开后发现有密码,尝试暴力破解并没有什么用,感觉密码量不小,换一种方法,查看一下图片的属性5、感觉有点像十六进制,用十六进制转一下文本试试看6、得出答案了,提交试试看,flag不对,那这个可能是
2021-11-20 09:03:56 2751
原创 XCTF练习题---MISC---适合作为桌面
XCTF练习题—MISC—适合作为桌面flag:flag{38a57032085441e7}解题步骤:1、观察题目,下载附件2、拿到题目以后是一张图片,切换一下通道,发现一张二维码,使用QR进行翻译3、 上QR进行解析,发现一串字符串,感觉有点像十六进制4、果断上Winhex,将其翻译成ASCII码,查看到如下细节5、发现了py和pyt文件,判断可能可以进行pyc反编译,保存为pyc文件后上网站进行反编译网址:https://tool.lu/pyc/6、下载完成是py文件,运行后
2021-09-16 09:55:11 2955 1
原创 Bugku练习题---MISC---蜜雪冰城~
Bugku练习题—MISC—蜜雪冰城~flag:flag{1251_521_m1xueb1n9chen9ti@nm1mi}解题步骤:1、观察题目,下载附件2、拿到手以后发现有好几个文件,打开一下txt和图片,观察一下其中的信息,发现图片的属性和文档中的内容能对应上,如图3、由此确定,就是二进制,经过转换发现(0,0,0)代表1,(255,255,255)代表0,按顺序列出进行二进制字符换算,得到如下内容4、尝试输入flag,发现并不对,感觉这个开头应该是一个软件,上百度搜索果然有这个软件S
2021-09-10 15:55:12 766
原创 XCTF练习题---MISC---Recover-Deleted-File
XCTF练习题—MISC—Recover-Deleted-Fileflag:de6838252f95d3b9e803b28df33b4baa解题步骤:1、观察题目,下载附件2、 根据题目描述,判断这是一个磁盘文件,由此得出可能需要用到Kali的工具和文件恢复3、使用binwalk命令查看文件包含属性,发现果然是一个磁盘文件命令:binwalk disk-image4、 接下来通过fls命令列出该文件有哪些文件和操作记录,可以看到有一个被执行删除操作flag。命令:fls disk-im
2021-09-10 14:00:50 384
原创 XCTF练习题---MISC---Hidden-Message
XCTF练习题—MISC—Hidden-Messageflag:Heisenberg解题步骤:1、观察题目,下载附件2、拿到手以后发现是一个数据包格式,打开看一下3、查看UDP流,并没有什么有价值的信息,经过仔细观察,发现3401和3400两个数字有点问题,感觉有点像二进制,先拿出来再说4、判断是二进制,进行转换,得出的结果如下,输入flag并不对5、突然迷茫,想很长时间也没想到什么办法,后来突然想到是不是10转换,上Kali,输入下面两个命令引用tshark和perl。命令1:ts
2021-09-10 11:48:42 1569
Python3 TCP文件传输客户端
2021-09-16
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人