自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(65)
  • 资源 (4)
  • 收藏
  • 关注

原创 临时笔记11

1、阿里云yum源:curl -o /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo。2、查看系统版本:[root@localhost etc]# cat system-release。6、查看当前yum源:cat /etc/yum.repos.d/*.repo。3、根据源选择版本:20.03-LTS-SP1。4、清理yum源:yum clean all。7、更新yum makecache源。

2024-08-16 23:24:17 251

原创 XCTF---MISC---心仪的公司

XCTF---MISC---心仪的公司解题思路详解使用strings来进行解题,方式较为简单,仅供参考

2024-01-05 13:54:42 451

原创 技术分享:Proxy-Pool代理池搭建IP代理

本章内容仅供参考,不涉及实际使用,Proxypool代理池搭建

2023-04-06 13:49:40 5330 6

原创 XCTF---MISC---Time_losing

XCTF---MISC---Time_losing flag:XMan{seems_to_be_related_to_the_special_guests} 解题思路---观察发现是时间戳修改,寻找差数转ASCII即可

2022-12-12 16:28:32 423

原创 XCTF---MISC---流量分析2

XCTF---MISC---流量分析2 flag:flag{17uaji1l} 解题思路---通过题目提示了解观察HTTP流量,进行HTTP流量筛选,导出数值按照规律得到flag。

2022-12-06 09:56:30 614

原创 XCTF---MISC---Encode

XCTF---MISC---Encode---解题思路:首先使用暴力破解得到生日,观察CRC32数值一样,使用明文爆破,得到解密文件,发现伪加密,09改00保存即可。

2022-12-05 17:35:33 357 3

原创 XCTF---MISC---Encode

XCTF---MISC---Encode---解题思路---下载附件使用ROT13进行解密,然后使用HxD进行编辑,再接下来使用Basecreck工具进行Base系列解码,最后使用Cyberchef解

2022-11-30 11:31:17 216

原创 XCTF---MISC---Wire1

XCTF---MISC---Wire1---解题思路:进行HTTP协议分析,确定SQL注入,导出HTTP数据流,大小规则ASCII解码得到答案。

2022-11-28 11:01:19 425 3

原创 XCTF---MISC---Check

XCTF---MISC---Check flag---解题思路:使用工具Stegsolve进行LSB图片隐写分析,全选0即可得到Html编码,进行HTML解码即可得到答案。

2022-11-24 12:03:04 213

原创 XCTF---MISC---看雪看雪看雪

XCTF---MISC---看雪看雪看雪---解题思路:首先使用7-zip打开压缩包,获得信息,图片属性获得十六进制,解码ASCII得到snow,snow破解即可。

2022-11-23 09:49:22 578 1

原创 XCTF---MISC---fakezip

XCTF---MISC---fakezip---解题思路:观察压缩包并进行暴力破解,解不开观察代码为伪加密,使用HxD或者Winhex进行伪加密编码修改即可得到答案。

2022-11-22 09:34:10 419

原创 XCTF---MISC---碎纸机11

XCTF---MISC---碎纸机11---解题思路:文件日期增序排列,在线网站或脚本整合图片,形成图像,图像修改背景色得到,扫码得到答案。

2022-11-16 10:21:02 577

原创 XCTF---MISC---Misc文件类型

XCTF---MISC---Misc文件类型---解题思路:下载附件后,十六进制转ASCII,ASCII转Base64,Base64转十六进制,保存文件导出即可。

2022-11-15 17:05:57 373

原创 CTF---basecrack---Base编码分析工具安装详解

CTF---basecrack---Base编码分析工具安装详解-提前准备好Python环境,并且配置环境变量,能够执行pip命令。

2022-11-10 09:54:45 4126

原创 XCTF---MISC--- 凯撒大帝在培根里藏了什么

XCTF---MISC--- 凯撒大帝在培根里藏了什么-解题思路:观察加密格式,判断为培根密码,培根密码解密完成后位移20位进行凯撒密码解密,得到flag值,注意大小写格式。

2022-11-09 12:01:32 301

原创 XCTF---MISC---简单的Base编码

XCTF---MISC---简单的Base编码-解题思路:将Base进行解码即可,大量的Base64,最后是Base92,依次解码得到答案。

2022-11-09 10:49:46 1454

原创 Pikachu靶场通关秘籍(持续更新)

Pikachu靶场通关秘籍(持续更新)

2022-10-17 14:14:57 4434 5

原创 XCTF---MISC---来自银河的信号

XCTF-MISC-来自银河的信号

2022-10-13 15:02:51 1922 16

原创 BUUCTF---Reverse---reverse1

BUUCTF—Reverse—reverse1 WriteUP

2022-07-06 13:32:53 694

原创 BUUCTF---Reverse---easyre

BUUCTF—Reverse—easyre解题思路与WriteUP

2022-07-06 12:05:31 1111

原创 Bugku练习题---MISC---富强民主

Bugku练习题—MISC—富强民主Writeup

2022-06-13 16:11:58 284

原创 技术分享:Setoolkit克隆网站

技术分享:Setoolkit克隆网站实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、Windows 10物理机4、Setoolkit社会工程学工具集1、在VMware中打开Kali 2021虚拟机,确保与物理机Windows 10是连通状态,测试一下。2、确定能连通后,回到Kali 2021虚拟机,打开一个【终端】,输入命令【setoolkit】进入社会工程学工具集,准备克隆网站。3、回车执行后,开始进行克隆网站的准备工作,在出现的这些选项中选择【1)Social

2022-05-06 13:27:52 2394

原创 技术分享:SYN Flood泛洪攻击

技术分享:SYN Flood泛洪攻击实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、Windows 7系统虚拟机1、在VMware中打开Kali 2021虚拟机和Windows 7虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。2、确定能连通后,回到Kali 2021虚拟机,打开一个终端,准备进行SYN Flood攻击,使用的工具是【hping3】,通过一条命令向Windows7虚拟机发送大量的SYN数据包,导致Windows7虚拟机上网速度变慢甚至断网,命

2022-05-06 11:05:14 2168

原创 技术分享:Adobe Reader9 PDF攻击漏洞复现

技术分享:Adobe Reader9 PDF攻击漏洞复现实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、Windows XP系统虚拟机1、在VMware中打开Kali 2021虚拟机和Windows XP虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。2、确定能连通后,回到Kali 2021虚拟机,打开两个终端,分别开启【MSF攻击框架】,输入命令【msfconsole】。3、在其中一个MSF攻击框架中输入命令,生成PDF文件,输入命令加载漏洞模块。命令

2022-05-05 16:28:48 815

原创 技术分享:Ettercap图片分析

技术分享:Ettercap图片分析实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、Windows 7系统虚拟机4、Ettercap工具1、在VMware中打开Kali 2021虚拟机和Windows 7虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。2、确定能连通后,测试互联网是否可用,Ping一下百度,依旧正常,确定网络无误后,在Kali 2021终端中输入命令,进入Ettercap图形化界面,输入命令【ettercap -G】。3、设置好网卡,这里

2022-05-05 14:37:57 337

原创 技术分享:SSL协议剥离

技术分享:SSL协议剥离实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、Windows 7系统虚拟机1、在VMware中打开Kali 2021虚拟机和Windows 7虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。2、确定能连通后,测试互联网是否可用,Ping一下百度,依旧正常,提前在Kali 2021中安装【sslstrip】工具,输入命令【apt-get install sslstrip】。3、等待下载完成,准备进行SSL剥离实验,首先输入命令,将

2022-05-05 11:55:26 2214

原创 漏洞分析:MS12-020漏洞

漏洞分析:MS12-020漏洞实验工具1、VMware虚拟机2、Kali 2021 系统虚拟机3、Windows 7系统虚拟机1、第一步:在VMware中打开Kali 2021虚拟机和Windows 7虚拟机,并确保两台机器能够互相【Ping】通,网络连接正常。2、确定能连通后,打开MSF攻击框架,Kali 2021【终端】中输入命令【msfconsole】。3、输入搜索命令,搜索MS12-020漏洞,输入命令【search ms12_020】。4、引用编号为【1】的漏洞,引用漏洞路径,

2022-04-28 14:32:35 6481

原创 技术分享:Hydra-Telnet协议

技术分享:Hydra暴力破解Telnet协议实验工具1、 VMware虚拟机2、 Kali 2021 系统虚拟机3、 Windows 7系统虚拟机1、在VMware中打开Kali 2021虚拟机和Windows7虚拟机,通过【终端】测试两台虚拟机是否在同一网段,能否【Ping】通。2、确定连通后,我们需要开启Windows7的【Telnet协议】,回到Windows 7系统,打开【控制面板】。3、点击控制面板中的【程序】,点击【程序和功能】,左侧菜单栏中点击【打开或关闭Windows功能】

2022-04-27 15:47:42 327

原创 漏洞复现---MS10-046漏洞

漏洞复现—MS10-046漏洞实验工具1、VMware虚拟机2、Windows7系统虚拟机3、Kali 2021 系统虚拟机1、在VMware中打开Windows7虚拟机和Kali 2021虚拟机,并确保两台机器处于同一网段,能互相ping通。2、确定IP 地址和网络连接正常后,Kali 2021中输入命令【msfconsole】进入MSF攻击框架。3、进入MSF攻击框架后,搜索MS10-046漏洞,输入命令【search ms10_046】,回车执行命令,搜索到下列漏洞。4、引用编号

2022-04-27 10:50:38 5578 12

原创 Bugku练习题---Crypto---聪明的小羊

Bugku练习题—Crypto—聪明的小羊flag:flag{6fde4163df05d900}解题步骤:1、观察题目,下载附件2、根据题目描述,判断是栅栏密码,位移2位,白给题,上网随便找一个在线加解密网站进行破解3、得出答案,提交完成博客园地址:https://www.cnblogs.com/redHskb/知乎地址:https://www.zhihu.com/people/yi-kuai-xiao-bing-gan-43-64/posts欢迎关注评论,耶斯莫拉...

2022-02-10 10:58:44 470

原创 Bugku练习题---MISC---1和0的故事

Bugku练习题—MISC—1和0的故事flag:flag{QR_c0de_1s_1nterest1n9}解题步骤:1、观察题目,下载附件2、不得不说这道题挺贵的,打开是这个样子的,由0和1组成的字符3、观察了一会,感觉可能是跟颜色有关,黑白两色,可能是二维码,上脚本解决这道题,脚本如下:import xlwt#创建一个xls,需要安装xlwt环境库book = xlwt.Workbook()#创建一个样式(黑色填充,无边界)style = xlwt.easyxf('pattern:

2022-02-09 10:35:53 1312

原创 Bugku练习题---Web---计算器

Bugku练习题—Web—计算器flag:flag{8b4b2f83db2992d17d770be1db965147}解题步骤:1、观察题目,打开场景2、场景打开后发现是一个验证码界面,如下所示3、尝试输入,发现只能输入一个数字,由此确定源代码有问题,得掌握基本的Html5,检查一下源代码4、果然不出所料,maxlenth=“1”,限制输入一个字符了,这很好办了,检查修改一下不就得了,如下所示5、修改完以后发现可以填写两个字符了,输入答案87,得到flag6、提交答案,完成博客园

2022-01-04 13:48:40 2745

原创 Bugku练习题---MISC---easy_nbt

Bugku练习题—MISC—easy_nbtflag:flag{Do_u_kN0w_nbt?}解题步骤:1、观察题目,下载附件2、通过观察题目描述和压缩包中的文件,发现这个好像是MC的一个游戏数据3、随意看了看这些文件,感觉没什么有价值的信息,通过查看分析发现level.dat文件可能有点意思,打开看看(下面还有很多,忽略掉)4、分析开头的Data,这是游戏数据,这里面可能会隐藏东西,搜索flag看看,发现类似答案5、尝试提交flag,答案正确,解答完成博客园地址:https://

2022-01-04 10:46:28 5080

原创 Bugku练习题---MISC---FileStoragedat

Bugku练习题—MISC—FileStoragedatflag:bugku{WeChatwithSteg0}解题步骤:1、观察题目,下载附件2、下载后发现是一个后缀名为.dat的文件,经过长时间的知识积累(百度)知道了这是微信的一种文件格式,这里可以用一个大佬开发的dat文件解码工具,网址送给你们网址:https://gitcode.net/mirrors/PiaoZhenJia/WeChatDatFileDecoder?utm_source=csdn_github_accelerator

2021-11-25 10:33:03 450

原创 XCTF练习题---MISC---hong

XCTF练习题—MISC—hongflag:BCTF{cute&fat_cats_does_not_like_drinking}解题步骤:1、观察题目,下载附件2、下载文件后发现是一个.mp3的音乐文件,打开无法运行,放在Winhex和Audacity中并找不到有价值的信息,直接上Kali的binwalk3、经过文件分析发现存在两个Jpeg的图片格式文件,既然如此开始进行拆分,使用命令foremost进行拆分4、打开生成的文件夹,其中有一个jpg文件夹,里面有两张图片5、经过简

2021-11-25 09:54:51 332

原创 Bugku练习题---MISC---啊哒

Bugku练习题—MISC—蜜雪冰城~flag:flag{3XiF_iNf0rM@ti0n}解题步骤:1、观察题目,下载附件2、下载以后发现是一张图片,从表面看没有什么有价值的信息3、直接上HxD或Winhex查看十六进制,发现在结尾处有一个PK,这证明了这张图片有压缩包4、改为压缩包格式,打开后发现有密码,尝试暴力破解并没有什么用,感觉密码量不小,换一种方法,查看一下图片的属性5、感觉有点像十六进制,用十六进制转一下文本试试看6、得出答案了,提交试试看,flag不对,那这个可能是

2021-11-20 09:03:56 2751

原创 XCTF练习题---MISC---适合作为桌面

XCTF练习题—MISC—适合作为桌面flag:flag{38a57032085441e7}解题步骤:1、观察题目,下载附件2、拿到题目以后是一张图片,切换一下通道,发现一张二维码,使用QR进行翻译3、 上QR进行解析,发现一串字符串,感觉有点像十六进制4、果断上Winhex,将其翻译成ASCII码,查看到如下细节5、发现了py和pyt文件,判断可能可以进行pyc反编译,保存为pyc文件后上网站进行反编译网址:https://tool.lu/pyc/6、下载完成是py文件,运行后

2021-09-16 09:55:11 2955 1

原创 Bugku练习题---MISC---蜜雪冰城~

Bugku练习题—MISC—蜜雪冰城~flag:flag{1251_521_m1xueb1n9chen9ti@nm1mi}解题步骤:1、观察题目,下载附件2、拿到手以后发现有好几个文件,打开一下txt和图片,观察一下其中的信息,发现图片的属性和文档中的内容能对应上,如图3、由此确定,就是二进制,经过转换发现(0,0,0)代表1,(255,255,255)代表0,按顺序列出进行二进制字符换算,得到如下内容4、尝试输入flag,发现并不对,感觉这个开头应该是一个软件,上百度搜索果然有这个软件S

2021-09-10 15:55:12 766

原创 XCTF练习题---MISC---Recover-Deleted-File

XCTF练习题—MISC—Recover-Deleted-Fileflag:de6838252f95d3b9e803b28df33b4baa解题步骤:1、观察题目,下载附件2、 根据题目描述,判断这是一个磁盘文件,由此得出可能需要用到Kali的工具和文件恢复3、使用binwalk命令查看文件包含属性,发现果然是一个磁盘文件命令:binwalk disk-image4、 接下来通过fls命令列出该文件有哪些文件和操作记录,可以看到有一个被执行删除操作flag。命令:fls disk-im

2021-09-10 14:00:50 384

原创 XCTF练习题---MISC---Hidden-Message

XCTF练习题—MISC—Hidden-Messageflag:Heisenberg解题步骤:1、观察题目,下载附件2、拿到手以后发现是一个数据包格式,打开看一下3、查看UDP流,并没有什么有价值的信息,经过仔细观察,发现3401和3400两个数字有点问题,感觉有点像二进制,先拿出来再说4、判断是二进制,进行转换,得出的结果如下,输入flag并不对5、突然迷茫,想很长时间也没想到什么办法,后来突然想到是不是10转换,上Kali,输入下面两个命令引用tshark和perl。命令1:ts

2021-09-10 11:48:42 1569

Python3 TCP文件传输客户端

Python3实现TCP文件传输客户端代码,亲测Python3,Pycharm可用,下载后可留言邮箱或私信邮箱免费赠送TCP服务端代码(不让上传两个文件)均亲测可用,欢迎下载。

2021-09-16

RsaCtfTool-master

CTF工具,密码学Rsa工具,RsaCtfTool,可在Linux环境进行安装,需要pip支持

2021-05-06

CTF密码学-Python古典密码加密解密脚本

该压缩包包含了Python脚本编写的摩斯密码加密解密、培根密码加密解密、ASCII编码解码、凯撒密码加密解密,可用于教学和实操

2021-04-30

Python制作nmap扫描端口开放信息

该文件可以进行Nmap端口简单扫描,可用于教学和日常使用,比较简单易学。

2021-04-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除