- 博客(19)
- 收藏
- 关注
原创 正向全局代理(proxy_pool + Proxifier 4.01)
0x00 准备阶段Part 1 redis下载安装好 redis 用于保存 ip这是 Windows 5.0.14安装版的链接链接:https://pan.baidu.com/s/1eUTTQ_XIeGjWdvXsZ__Bpg提取码:ce6d再附上 Windows 下 redis 的图形化工具链接:https://pan.baidu.com/s/11f-F_Sw4hqx_5wQ4HgsfJw提取码:5ufr最后附上官方下载链接...
2022-11-08 10:17:31
3220
2
原创 安装xposed(解决xposed问题)
科学上网可轻松解决所有报错问题经过测试leidian、mumu、yeshen三个模拟器的最新版本只有leidian安装完成后可以重启,其他两个均会卡99%(模拟器再起不能)。【MuMu模拟器win版】版本:2.1.3 可以,安装xposed前需关闭应用兼容性(设置->应用兼容性),其他未尝试。0x00 下载安装下载雷电模拟器3.0稳定版下载XposedInstaller_3.1.5.apk0x01 Round 1 full.xml.gz下载失败问题full.xml.gz下载失败问题或者下
2022-04-12 09:16:17
11737
8
原创 关于Burp Suite的Intruder四种爆破模式
Burp SuiteSniper(狙击手)Battering ram(攻城锤)Pitchfork(干草叉)Cluster bomb(集束炸弹)Sniper(狙击手)单个参数:只能添加一个payload,目标只有一个。多个参数:也只能添加一个payload,从上到下,对参数逐个爆破。此处sniper(狙击手)指的是payload,而狙击的目标就是各个参数。Battering ram(攻城锤)单个参数:只能添加一个payload,目标只有一处。多个参数只能添加一个payloa
2021-10-24 21:01:01
2809
原创 微信小程序源码获取(夜神模拟器)
在微信加载小程序后,打开文件管理到根目录下我的模拟器的小程序被下载在//data/data/com.tencent.mm/MicroMsg/fccb7335af…目录下,进入/fccb7335af…/下的appbrand会看到一个pkg文件夹,里面便是小程序的文件。把文件复制到一下粘贴到共享文件夹到电脑文件夹查看共享文件因为我粘贴在了模拟器下的Picture文件夹下所以对应的电脑文件夹为/ImageShare/这就是小程序的文件下载小程序反编译工具https://
2021-08-08 14:32:54
1524
原创 攻防世界XCTF 高手进阶区 MISCall
下载提供的附件,发现没有后缀,用010editor打开也没发现像样的文件头然后把它放进kali发现后缀为bzip2,其实放进kali的时候就可以知道它是bzip的文件可直接修改后缀,或使用命令解压得到查看git 记录有一个文件被上传,但在文件中找不到,然后查看修改列表,储存列表下有一条记录校验列表的存储文件有一个.py文件,把它复原最后跑一下python得到flag:NCN4dd992213ae6b76f27d7340f0dde1222888df4d3...
2020-05-20 19:00:07
451
原创 打谱CTF recover
下载附件解压得到flag.png文件接着使用16进制编辑器打开发现似乎是png的头,因此把开头的8851修改为8950就可以打开图片了根据题目简介,修改高度得到flag
2020-05-14 16:50:10
380
原创 打谱CTF 鲲or鳗orGame
两个音频没找到有用信息,然后是game百度看了一下gb后缀文件然后找了个模拟器:https://dl.3dmgame.com/patch/147353.html先点开始,查找键才会亮然后确定,过一关游戏修改好之后,开始游戏,只要游戏接受flag就出现Ps:游戏开始前似乎必须先查找一下目标值第一次开始游戏后必须要拿分,然后搜索的目标值就是拿的分的值添加金手指的值的地址似乎也是固定的添加金手指的值也是固定的...
2020-05-12 12:59:25
563
原创 打谱CTF minified
解压得到如下图片直接使用stegsolve打开,变换通道发现该通道异常,把Red,Green,Alpha的plane 0都保存下来,然后再使用stegsolve打开,两两进行Image combiner,最后发现Alpha plane 0和green plane 0通道进行XOR(异或)得到flag...
2020-05-12 12:58:06
440
原创 BugkuCTF MISC 隐写3
下载文件,解压后是一张图片,看了一下属性,没发现什么有价值的信息仔细查看了一下图片,并结合题目,所以用16进制编辑器修改了一下图片的高度,图片原本是0100改为02发现flag就在图片上。...
2020-05-12 12:55:46
205
原创 BugkuCTF MISC Linux2
下载文件后解压得到一个无后缀文件既然是Linux的,所以放到kali看看,使用binwalk brave 看看发现该文件包含其他文件,因此使用命令 foremost brave -o xxx 分离文件发现有一张jpg图片,打开是下面这样的但题目提示flag的格式为KEY{},因此该flag不是正确的,回到windows,使用notepad++打开brave文件,搜索关键字KEY发现flag也可以Linux中在该文件所在的目录下使用命令grep “KEY” -a -r ,最好放在单独
2020-05-12 12:54:21
143
原创 BugkuCTF MISC linux
题目提示为Linux基础所以下载好1.tar.gz 后复制到kali发现里面有一个test的文件夹,里面有一个名为flag的文件,但不知道后缀,直接使用命令cat flag读取文件
2020-05-12 12:52:12
152
原创 BugkuCTF MISC 做个游戏(08067CTF) 80 (坚持60秒坚持60s)
下载文件,该文件为.jar文件,打开后是一个游戏使用jar反编译器,ctrl f,flag
2020-05-12 12:50:49
222
原创 BugkuCTF 猫片(安恒)
下载题目所给文件,发现没有后缀,使用16进制编辑器打开看到文件头可以确认该文件为PNG文件,得到图片:根据题目提示,使用stegsolve打开,使用Analyse中的Data ExtractSave Bin:后缀先不用管,然后使用16进制编辑器打开如果用010editor打开的话,是乱码进行如下操作即可PNG图片的文件头的16进制表示为89504E,因此需删去前面的FFEE,然后再把文件后缀加上.png,得到半张二维码改变图片的高度即可得到完整的二维码,扫码得到一个UR
2020-05-12 12:49:07
341
1
原创 BugkuCTF MISC 想蹭网先解开密码
打开题目下载文件由提示知道是WiFi密码类放到kali 使用命令:aircrack-ng wifi.cap 检查cap包使用命令:crunch 11 11 -t 1391040%%%% -o password.txt生成密码本最后使用命令:aircrack-ng wifi.cap -w password.txt 进行暴力破解...
2020-04-25 10:40:17
269
原创 攻防世界MISC ext3
打开题目下载附件,由题目描述可知,有关Linux,所以下载完成后移入kali先binwalk一下发现一堆文件,所以就分离一下这些文件,继续binwalk然后再转移回Windows,打开大致浏览一下,文件有点多既然如此,那就查一下下载的那个附件,嘿嘿发现flag.txt接着又是Windows打开flag.txt,发现base64编码解码即得flag{sajbcibzskj...
2020-04-24 17:51:56
410
原创 BugkuCTF MISC杂项 细心的大象
题目如下打开题目所给URL下载文件,解压后得到1.jpg,首先查看其属性,发现一串疑似base65编码的密文,可能是密码之类的,先留着接着使用010editor打开,Run Template,如果已有jpg Template,它会自己run,然后查看各个Struct,发现一个疑似RAR文件前缀,因此将该图保存到kali中,使用命令:binwalk 1.jpg因此再使用命令:binw...
2020-04-23 12:34:13
305
原创 虎符网络安全赛道CTF MISC 奇怪的组织
题目如下下载附件解压,根据提示找到User下的bob用户,查看AppData下的Roaming发现一个浏览器的文件和一个聊天软件的文件然后自己下载安装Firefox和Thunderbird,然后先启动一下这两个软件,接着就在自己的电脑找到如下文件把下载的附件中的Firefox的如下文件覆盖到自己电脑的对应位置接着修改配置文件profiles.ini指定复制过来的文件Thund...
2020-04-22 08:23:50
533
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人