自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 Microsoft Office Access文件加密与解密

Microsoft Office Access文件加密与解密0x00 前言0x01 加密1. 加密方式1.1 新建一个Access文件,使用设计器创建一个表。1.2 文件中以独占方式打开。1.2 工具->安全->设置数据库密码。0x02 解密1. 解密方式1.1 用工具打开文件,即可解密。0x00 前言这是我对 Microsoft Office Access文件加密与解密 的学习记...

2018-09-23 23:40:45 3182 1

原创 Windows漏洞修复报告

Windows漏洞修复报告0x00 前言0x01 防护措施1. 手动式:用户可以一个一个地为全部漏洞打补丁,如从微软网站下载为其打上补丁。2. 自动化:可以使用Windows Update在线自动更新,还可以使用第三方软件自动查找漏洞并安装补丁。0x00 前言这是对 Windows漏洞修复报告 的学习笔记。0x01 防护措施1. 手动式:用户可以一个一个地为全部漏洞打补丁,如从微软网站下载...

2018-09-22 23:17:32 2864

原创 Adobe PDF CoolType SING漏洞的

Adobe PDF CoolType SING漏洞的0x00 前言0x01 环境1. 目标机环境2. 攻击机环境3. 拓扑结构0x02 利用过程1. 相互ping通2. 启动Metasploit3. 查找和cooltype_sing相关的模块4. 加载模块5. 设置 payload6. 设置目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址7. exploit8. 启动一个监听载荷9....

2018-09-20 22:58:51 1016

原创 MS12_020漏洞利用——exe工具

MS12_020漏洞利用——exe工具0x00 前言0x01 环境1. 目标机环境0x02 利用过程1. 相互ping通2. 直接在命令行使用工具3.攻击0x00 前言这是对MS12_020漏洞利用——exe工具的利用。0x01 环境1. 目标机环境windwos server 20030x02 利用过程1. 相互ping通2. 直接在命令行使用工具3.攻击...

2018-09-20 21:39:53 1396

原创 微软MS12-020漏洞的利用

微软MS12-020漏洞的利用0X00 前言0x01 环境1. 目标机环境2. 攻击机环境3. 拓扑结构0x02 利用过程1. 相互ping通2. 启动Metasploit3. 查找MS12-020相关的模块4. 加载模块5. 查看需要设置的选项6. 设置目标主机7. exploit0X00 前言这是我对 微软MS12-020漏洞的利用 的学习记录。0x01 环境1. 目标机环境Wind...

2018-09-20 20:48:39 2596

原创 微软MS10-087漏洞的利用

微软MS10-087漏洞的利用0x00 前言0x01 环境1. 目标机环境2. 攻击机环境3. 拓扑结构0x02 利用过程1. 相互ping通2. 启动Metasploit,查找和MS10-087相关的模块3. 加载模块,设置所使用的payload4. 显示需要配置的选项,打开计算器5. 设置攻击目标,exploit6. 运行PAYLOAD0x00 前言这是我对微软MS10-087漏洞的利用的...

2018-09-19 23:08:44 2225

原创 微软MS10-046漏洞的利用

微软MS10-046漏洞的利用0x00 前言0x01 环境1. 目标机环境2. 攻击机环境3. 拓扑结构0x02 过程1. 相互ping通2. 启动Metasploit3. 查找和MS10-046相关的模块4. 加载模块5. 设置所使用的payload6. 设置文件共享服务器的地址,应为BackTrack虚拟机的地址7. 设置目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址8. ex...

2018-09-19 22:16:03 5709

原创 微软MS11-050漏洞的利用

微软MS11-050漏洞的利用0x00 前言0x01 环境搭建1. 虚拟机系统2. 拓扑结构0x02 利用过程1. 相互ping通2. 启动Metasploit3. 查找和MS11-050相关的模块4. 加载模块5. 设置所使用的payload6. 显示需要配置的选项7. 设置Web服务器的地址,应为BackTrack虚拟机的地址8. 目标主机被控制后反弹的地址,应为BackTrack虚拟机的地址...

2018-09-19 21:14:32 2853

原创 windows xp sp3 提权

windows xp sp3 提权0x00 前言0x01 环境0x02 过程1. 添加新用户2. 加入超级管理员分组3. 启动远程桌面服务4. 开启Telnet服务5. 拿到目标的控制权限0x00 前言这是我的学习笔记,第一次提权。0x01 环境windows xp sp3BT50x02 过程1. 添加新用户2. 加入超级管理员分组3. 启动远程桌面服务4. 开启Te...

2018-09-18 22:43:13 1074

原创 微软ms10_018漏洞的利用

微软ms10_018漏洞的利用0x00 前言0x01 study1. 漏洞利用环境1.1 目标机环境1.2 攻击机环境1.3 拓扑结构2. ping测试3. exploit3.1 启动Metasploit3.2 查找和MS10-018相关的模块3.3 加载模块3.4 设置PAYLOAD3.5 显示需要配置的选项3.6 设置Web服务器的地址,应为BackTrack虚拟机的地址3.7 目标主机被控制...

2018-09-18 21:20:02 2769

原创 i春秋-“百度杯”CTF比赛 十月场-我要变成一只程序猿

0x00 说明这是一道关于程序的题。 0x01 思路跟着步骤,下载好文件后解压后打开。0x02 解题1. 第一步:打开解压好的文档,发现是一段C语言程序。2. 第二步:打开VC6.0,将程序放进VC6.0,运行程序。3. 第三步:运行后的结果就是flag,提交flag。...

2018-09-14 17:32:06 915

原创 i春秋-百度杯”CTF比赛 十月场-那些年我追过的贝斯

0x00 说明这是一道关于Base64加密的题目。 0x01 思路考虑到这串字符串最后是以=结尾,所以考虑使用Base64进行解密。0x02 解题将字符串复制放进在线Base64加解密工具中,一解密则出现flag,提交flag。 ...

2018-09-14 17:08:52 897

原创 Bugku-WEB-计算器(WP)

0x00 说明这是Bugku中WEB类下的一道名叫计算器的题目。 0x01 思路打开连接后,我们看见一个加法运算,于是填入正确答案,但是却只能填进去一个数字,所以考虑是查看HTML源码。 0x02 解题1. 第一步:按F12查看源码页面。2. 第二步:观察发现intput这一行出现问题,于是将1改成3。3. 第三步:输入正确答案,则出现f...

2018-09-14 16:48:49 702

原创 Bugku-杂项-隐写(WP)

0x00 说明这是Bugku的杂项中一道标明隐写的题目。 0x00 思路下载图片打开后发现图片好像并没有展示完全,所以考虑使用FlexHex工具。 1. 第一步,将图片拖进FlexHex工具。根据图片格式,我们发现图片的宽与高有矛盾。 2. 第二步:更改不合尺寸。将A4改成F4,再保存图片。 3. 第三步:打开已经保存的图片。打开后我们就会发...

2018-09-14 16:11:56 4777 7

原创 Bugku—杂项—这是一张单纯的图片(WP)

0x00 说明这是Bugku里杂项中的一道关于杂项和图片隐写的题目。0x01 思路由于打开这张图片,什么线索都没发现,所以考虑可能是图片隐写。 0x02 解题这里需要使用一个工具FlexHex。1. 第一步:下载好图片,拖进FlexHex工具。2. 第二步:仔细观察,你会发现结尾处中间一栏出现了像unicode的编码。所以优先考虑是unicode编码。3....

2018-09-14 15:45:16 3348

原创 IceCTF—Vape Nation(WP)

0x00 说明这是一道关于图片隐写的题目。 0x01 思路一看这张图片,感觉这个图片色彩有问题,所以优先考虑使用Stegsolve。0x02 解题1. 用工具打开图片。2. 点击 左右 按钮,进行图片调色,找出flag。3. 使用在线图片中字符提取工具,进行字符串提取。PS:将提取之后的字符串进行修复,提交flag即可。...

2018-09-13 21:27:40 528

原创 IceCTF—Rotated!(WP)

0x00 说明 这是一道关于凯撒加密的题目。0x01 思路给出提示的key是类似于flag的字符串,很明显是进行的字母的位移,首先猜测是凯撒加密。0x02 解题这里要使用一个米斯特CTF解题框架。1. 第一步:打开工具。2. 第二步:把复制好的字符串放进待检测的窗口内。3. 第三步:点击解码方式,选择凯撒解密。4. 看到相应flag,提交flag。...

2018-09-13 20:55:40 603

原创 bugku-Easy_vb 60(WP)

DuduQueen team0x00 简介这是bugku逆向的第一道题,也是王嘟嘟第一次做逆向题,感谢老胖虎。0x01 解题1. 工具OD2. 流程2.1 第一步:下载题目2.2 第二步:将下载好的题目拖进OD2.3 第三步:在主线程窗口,右键—中文搜索引擎—智能搜索2.4 第四步:寻找答案3. 提交PS:注意提交格式...

2018-09-12 22:38:26 610

原创 如何使用CSDN写博客

0x00 说明记录王嘟嘟的成长之旅。0x01 详细步骤1.点击写博客2.拟定博客标题3.拟定文章内容4.发布博客

2018-09-12 22:01:15 28247 7

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除