朴实无华的学习之路 create view table3 as (select u.user_name ,u2.user_name f_name from user u left join friend f on u.user_id=f.user_id left join user u2 on u2.user_id=f.friend_id) --已验证。(字段:user_name1,user_name2,friend_id)
[OtterCTF 2018]General Info 主机名会出储存在\REGISTRY\MACHINE\SYSTEM中的ControlSet001\Control\ComputerName\ComputerName条目中,直接读取。计算机的主机名不可以被直接读取(vol没有模块可以处理),但是注册表内储存了相关信息,那么便可以从注册表中读取到主机名。得到flag:NSSCTF{WIN-LO6FAF3DTFE-192.168.202.131}IP地址:192.168.202.131。PC名:WIN-LO6FAF3DTFE。使用hivelist命令列出注册表。
[GFCTF 2021]pikapikapika 图片文件头是正常JPG标识确保它是一张没有隐藏内容的图片,再搜索一下JPG的文件尾标识FF D9果不其然,在文件尾后还有内容看到PK,首先想到它是ZIP文件搜索ZIP文件尾标识50 4B 05 06 00 00 00 00+其它完整的将ZIP提取出来解压需要密码010editor打开看是不是伪加密一个zip文件由三个部分组成:压缩源文件数据区+压缩源文件目录去+压缩源文件目录结束标志。
[CISCN 2022 初赛]everlasting_night 对于一张隐写图片,我们要知道正常图片的文件头和文件尾才能发现隐藏在其中的内容PNG:文件头标识:89 50 4E 47文件尾标识:AE 42 60 82这题的图片尾有一串不属于PNG的16进制编码。
[鹏城杯 2022]Misc_water 这里的CRC指的是CRC32,也就是PNG图片的一个效验位,是一种不可逆运算,类似于MD5,作为数据效验或效验文件的完整性使用。(1). png的文件头:8个字节为 png的文件头(固定)(2). 4个字节十进制为13,代表头部数据块的长度为13(3). 4个字节ASCII码为IHDR,表明数据块为IHDR(4). 接下来是13位数据块(IHDR)前四个字节代表该图片的宽(不固定,可变)后四个字节代表该图片的高(不固定,可变)
[CISCN 2022 初赛]ez_usb 1.键盘流量USB协议数据部分在Leftover Capture Data域中,数据长度为八个字如图,发现击键信息为0x06,即对应的按键为C2.鼠标流量USB协议鼠标数据部分在Leftover Capture Data域中,数据长度为四个字节。其中第一个字节代表按键,当取0x00时,代表没有按键、为0x01时,代表按左键,为0x02时,代表当前按键为右键。
利用msfvenon复现MS12-020蓝屏漏洞 漏洞介绍MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞。远程桌面协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。虚拟机准备攻击机:kali靶机:winXP 192.168.31.141漏洞利用条件开启3389端口未安装ms012-020补丁未开启防火墙攻击机和目标机在同一局域网下实验过程使用工具nam
Buuctf (cookie)[BSidesCF 2019]Kookie 1 引入:cookie 是一个非常具体的东西,指的就是浏览器里面能永久存储的一种数据。跟服务器没啥关系,仅仅是浏览器实现的一种数据存储功能。cookie由服务器生成,发送给浏览器,浏览器把cookie以KV形式存储到某个目录下的文本文件中,下一次请求同一网站时会把该cookie发送给服务器。添加cookie有两个方法:法一法二...
Buuctf(handler的使用)[强网杯 2019]随便注 1)+([GYCTF2020]Blacklist 1) 判断闭合方式方法一.使用(转义字符)\来判断SQL注入的闭合方式,看\斜杠后面跟着的字符,是什么字符,它的闭合字符就是什么,若是没有,就为数字型。方法二.首先尝试:?id=1’?id=1"结果一:如果都报错判断闭合符为:整形闭合。结果二:如果单引号报错,双引号不报错继续尝试:?id=1’ #结果一:无报错判断闭合符为:单引号闭合。结果二:报错判断闭合符可能为:单引号加括号。结果三:如果单引号不报错,双引号报错最后尝试:?id=1" #结果一:结果无报错判断闭合符为:双引号
Buuctf(文件上传.uesr.ini绕过)[SUCTF 2019]CheckIn 1 解题思路一.打开题目:发现一个上传框,猜测上传一句话木马,获取后台shell二.上传.php .phtml .等有关的PHP文件,都显示非法后缀三.上传.htaccess文件
2022春季学期期中考试 赛后复现+有感 一.ping 1(1)题目栏里边要求ping一个地址法一是常规方法,法二是另外一种命令分隔符 1. ip=127.0.0.1; 2. ip=||||是或的意思,同时也是命令分隔符||表示只有前面的命令执行失败才执行下一条命令,直到执行成功一条命令为止因为||前面没有命令,所以默认连接的前一条命令错误,执行连接后边的命令通过源码我们发现,本题的方式为post,所以根据要求我们用hackbar来进行post传参(2)常规的过程,先查看目录下有哪些文件,因为没有源码,所以只能先试试看 1.