CTF
mutou990
这个作者很懒,什么都没留下…
展开
-
bugku crypto 密码 简单加密
题目:简单加密60e6Z9i~]8R~U~QHE{RnY{QXg~QnQ{^XVlRXlp^XI5Q6Q6SKY8jUAA原创 2020-09-01 14:07:43 · 412 阅读 · 1 评论 -
BUUCTF 密码题 old-fashion 小心猪圈
BUUCTF old-fashion参考 https://blog.csdn.net/MikeCoke/article/details/106101582原创 2020-08-29 12:16:36 · 1227 阅读 · 0 评论 -
ctf crypto 密码破解 PY
题目:#!/usr/bin/env python# coding:utf-8import base64def encrypto(string): str1 = "" for i in string: str1 += chr((ord(i) + 8) ^ 0x16) str2 = "" for j in base64.b16encode(str1): str2 += chr(ord(j) ^ 0x32) str3 = ""原创 2020-08-29 12:03:29 · 1223 阅读 · 0 评论 -
ctf misc 围棋高手
无论在kali 还是windows下 发现一句话提示,还有一个加密的hehe.gif文件。原创 2020-08-28 20:57:16 · 477 阅读 · 0 评论 -
ctf-misc 杂项 题目:壁纸(海贼王图片)notepad++ 搜索关键字到整个目录下的文件
原创 2020-08-28 18:51:58 · 1541 阅读 · 0 评论 -
CTF-流量分析 [V&N2020 公开赛]拉胯的三条命令 | SOLVED |
参考:https://www.yuque.com/chenyi-ctf/buuoj-wp/gbvphxhttps://blog.csdn.net/pone2233/article/details/106167361两个解法:解法1:用tcpdump命令Wireshark(以前是ethereal)是Windows下非常简单易用的抓包工具。但在Linux下很难找到一个好用的图形化抓包工具。还好有Tcpdump。我们可以用Tcpdump + Wireshark 的完美组合实现:在 Linux 里抓包,然后原创 2020-08-28 14:46:58 · 655 阅读 · 0 评论 -
CTF misc之流量分析 password secret.log
参考:【迎圣诞,拿大奖】+流量分析+Writeup分享171221 杂项-i春秋【迎圣诞】(可恶的黑客、流量分析)手里还有一个pcapng数据包没看,拿来分析导出为HTTP对象发现大部分都是baidu和sougo的干扰流量除此以外有两个paste.ubuntu.com的,点开分析发现post参数中有jsfuck,放到控制台里运行就弹出了密码...原创 2020-08-27 15:17:21 · 2053 阅读 · 0 评论 -
第三届上海市大学生网络安全大赛 流量分析 traffic WriteUp
参考1:https://www.cnblogs.com/sn1per/p/11835479.html参考2:https://blog.csdn.net/JaySRJ7/article/details/102215248题目链接: https://pan.baidu.com/s/1Utfq8W-NS4AfI0xG-HqSbA 提取码: 9wqs解题思路:打开流量包后,按照协议进行分类,发现了存在以下几种协议类型:ARP / DNS / FTP / FTP-DATA / ICMP / ICMPv6原创 2020-08-27 01:19:44 · 1400 阅读 · 1 评论 -
Bugku-CTF:学会如来神掌应该就能打败他了吧
参考1:https://blog.csdn.net/weixin_45940434/article/details/103946167参考2:https://blog.csdn.net/qq_45552960/article/details/100884043参考1做到用burp修改cookie值,不起作用。后来用参考2中的document.cookie方法成功:具体操作按F12打开火狐浏览器的控制台,输入document.cookie="user=UTw7PCxqe3FjcC42OThOjWtSU原创 2020-08-17 11:10:44 · 266 阅读 · 0 评论 -
怎么就是不弹出key呢?提交前14个字符即可过关
题目地址:http://lab1.xseclab.com/xss3_5dcdde90bbe55087eb3514405972b1a6/index.php怎么就是不弹出key呢?分值: 150提交说明:提交前14个字符即可过关解题步骤:打开题目ctrl+u 打开源码全选复制,新建txt,粘贴,删除源码中的function alert(a){ return false; } document.write=function(){ return false; } function prom.原创 2020-08-15 15:19:18 · 846 阅读 · 0 评论 -
ctf 安装vmware-linux-kali-vmwaretools-更新源-gedit
1安装vmware2安装kali-linux3Kali Linux 2020.1版本初始默认账号密码不是root/toor的修改方法4安装vmware(共享文件、剪切板、文件拖拽),安装完重启kali就可以共享文件、剪切板、文件拖拽了5更新kali-linux源6安装gedit7并配置gedit8调整kali在虚拟机窗口大小安装google中文输入法(不按照搜狗,有个包很难找到一只报错) 1. apt-get update 2. apt-get upgrade 3. apt-get原创 2020-08-15 11:27:29 · 582 阅读 · 0 评论 -
CTFHUB 2017-赛客夏令营-Web-Injection V2.0
参考:https://blog.csdn.net/Mr_Shiyang/article/details/107974827登陆页面如图所示用户登陆两种业务查询方式:一种是直接对用户输入的账号名和密码进行查询另一种是针对用户输入的账号名进行查询对应的密码,再和用户输入的密码做比较step1:开始输入username=1,admin=1,提示用户名不存在,第二次输入admin:1提示密码错误,那么我们可以确定应该是第二种业务查询模式,否则应当响应用户名或密码输入错误第一想法尝试爆破数据库,找原创 2020-08-13 21:24:17 · 727 阅读 · 0 评论 -
[网鼎杯 2020 青龙组 wp ]filejava
知识点web.xml文件泄露blind xxe用到的工具:burpsuit或者hackbar都可以审题1打开题目如下2随便上传一个文件,然后点击下载,抓包看到有filename,猜测可能存在目录穿越以及任意文件下载3尝试通过报错来获取网站的绝对路径,设置URL参数filename=../4爆出了绝对路径,路径里面有WEB-INF,题目提示与java有关,那应该是web.xml文件泄露,尝试读取,修改filename参数如下(…/数量随意写几个):filename=../../..原创 2020-08-13 16:48:00 · 668 阅读 · 1 评论 -
SSH2
靶机IP:192.168.56.104攻击机IP:192.168.56.105一、靶机IP地址发现netdiscover -r 192.168.56.1/24二、端口服务扫描nmap -sV 192.168.56.104nmap -A -T4 -v 192.168.56.104三、目录扫描dirb http://192.168.56.104nikto -host http://192.168.56.104对于大端口要特别注意,是HTTP服务的用浏览器http://IP:大端口号访问;非H原创 2020-08-10 14:34:24 · 276 阅读 · 0 评论 -
CTF夺旗-教程
3.CTF-SSH私钥泄露#locate ssh2john//通过locate命令查找到ssh2john在文件中的位置,直接用python执行即可"john后回显无密码"问题的解决知识点:赋权;ssh登录;栈溢出(缓冲区溢出提权);2 4.CTF夺旗-SSH服务渗透(拿到第一个用户权限)...原创 2020-08-08 11:28:00 · 2005 阅读 · 0 评论 -
SQL注入基本步骤
SQL注入基本步骤1、注入点测试2、查询字段数3、判断回显位4、查询数据库的基本信息5、爆数据库名6、爆数据库表名7、爆字段名现在来介绍几个在渗透测试中常用的几个函数和表库名。数据库名:database()数据库版本: version()数据库用户: user()操作系统: @@version_compile_os系统用户名: system_user()当前用户名: current_user连接数据库的用户名:session_user()读取数据库路径:@@datadirM原创 2020-08-03 11:09:44 · 2557 阅读 · 0 评论 -
系统漏洞提权总体思路
系统漏洞提权总体思路:原文:https://blog.csdn.net/weixin_44489066/article/details/866871631、获取操作系统版本号;2、根据版本号搜索exp;3、反弹shell利用;4、尝试利用http://www.exploit-db.com 史上最强大的漏洞库,这个肯定得放第一位http://localroot.th3-0utl4ws.com 外国人比较喜欢用的一个网址,同样很久没更新了http://exploitsdownload.com原创 2020-08-01 10:51:46 · 139 阅读 · 0 评论