红日靶场1学习笔记 一个靶场看起来不大,打起来还是有很多方法和注意的事项。比如说通内网的方法,有用frp的,还有用smb、写路由的,还有提权的各种方法,值得大家探索,毕竟多一种方法多一条路。靶场可以很快打完,但是写文章有时候也是比较麻烦的,不过这也算是一种修行。小小脚本小子,还需多多学习,写的不好的地方大家多多批评指正。还有七个靶场,继续加油!
SSH远程命令执行漏洞(CVE-2024-6387)验证 OpenSSH是SSH(Secure SHell)协议的开源实现,它通过不安全的网络在两个不受信任的主机之间提供安全的加密通信。OpenSSH 广泛用于基于Unix 的系统,通常用于安全远程登录和远程文件传输,以及其它网络服务。OpenSSH 远程代码执行漏洞(CVE-2024-6387),该漏洞是由于OpenSSH服务器 (sshd) 中的信号处理程序竞争问题,未经身份验证的攻击者可以利用此漏洞在Linux系统上以root身份执行任意代码。
php伪协议总结 PHP伪协议,也是php支持的协议和封装协议php:// 访问各个输入输出流file:// 访问本地文件系统data:// 获取数据(RFC 2397)zip:// 获取压缩流phar:// PHP归档http:// 访问网址zilb:// 压缩流ftp:// 访问ftpglob:// 查找匹配的文件路径模式ogg:// 音频流expect:// 处理交互式的流主要协议适用场景要求。
HECTF2022 学习笔记 将图片格式改为gif,发现动图中有字符,通过Gifsplitter分离每一帧,找出里面的字符拼接在一起就是flag。先爆破出压缩包密码,用010打开,发现文件开头是gif的格式。用vim打开otherflag.txt,发现是零宽度隐写。可能为隐藏文字,通过文件->选项->显示,勾选隐藏文字。结束语:太菜了,就会做一点点简单的,还要多加学习!查看最后面的http数据包,发现flag。base64解密后,得到一串无规律字符。将两部分字符串合在一起,通过。网站解密得到另一串字符。
sqli通关笔记 增加数据删除数据删数据delete from 表名;delete from 表名 where id=1;删结构drop database 数据库名;//删除数据库drop table 表名;//删除表alter table 表名 drop column 列名;eg:修改数据修改所有:update 表名 set 列名=‘新的值,非数字加单引号’;带条件的修改:update 表名 set 列名=‘新的值,非数字加单引号’ where id=6;eg:HTTP 头部详解。
常见的加解密及编码总结 在凯撒密码中,每一个字母会有一定的偏移量变成另外一个字母,而维吉尼亚密码就是有多个偏移量不同的凯撒密码组成。同音替换密码(Homophonic Substitution Cipher)是单字母可以被其他几种密文字母同时替换的密码,通常要比标准替换密码破解更加困难,破解标准替换密码最简单的方法就是分析字母出现频率,通常在英语中字母’E’(或’T’)出现的频率是最高的,如果我们允许字母’E’可以同时被 3 种不同字符代替,那么就不能还是以普通字母的频率来分析破解,如果允许可代替字符越多,那么密文就会更难破译。
PwnTheBox 刷题记录crypto篇 首先定义一个函数,遍历str里面的字符,当字符的ascii值在给定范围内时就加上key再模26(97-122为大小写英文字符),key和str1未知,str2是str1加密后的结果,flag为str1MD5加密后的结果,并给了flag的部分字符。凯撒密码用密钥23加密后再base64解密得到flag(看wp才知道,这里可以用爆破,flagbase64加密后的内容为ZmxhZw==)再将得到的字符串synt{efnZ0erQ33crE}进行凯撒密码爆破得到flag。再base64解密,得到乱码。...
PHP的序列化和反序列化 PHP程序执行结束以后会将文件中的变量和内容释放掉, 如果一个程序想要的调用之前程序的变量,但是之前的程序已经执行完毕,所有的变量和内容都被释放,那该如何操作呢?这时候就可以通过序列化和反序列化保存程序中的对象,给其他程序使用。php序列化可以将对象转换成字符串,但只序列化属性,不序列化方法。unserialize()函数的变量可控,php文件中存在可利用的类,类中有魔法函数。[网鼎杯 2020 青龙组]AreUSerialz(BUUCTF)PHP用序列化和反序列化函数达到序列化和反序列化的目的。...
stealer流量分析 Stealer流量分析1、打开流量包,发现dns包中含有大量类似于base64的字符2、复制其中的一段字符,放入CyberChef工具中分析,发现了PNG ,猜测所有的数据构成了图片,需要想办法处理数据,恢复图片3、通过过滤条件dns and ip.src==172.27.221.13去掉重复的数据流量,设置不显示ip,时间,端口,只显示Info信息4、将分组解析结果导出为data1.csv,改后缀为.txt,得到文件data1.txt,并将不需要的前后几行内容删除5、进一步对数据进行处理
outguess outguess图片隐写1、下载outguess工具git clone https://github.com/crorvick/outguess2、对outguess编译安装cd outguess./configure && make && make install3、隐藏信息./outguess -k "hahahahahahaha" -d hidden.txt flag1.jpg flag2.jpg-k 指定密码4、解密信息./outguess
简单的RSA 简单的RSA解密0x01、已知p、q、e,求解d,将得到的 d通过md5加密为32位小写即为flag1、题目p= 18255878996579787209q= 324206965464727676218470615969477348407e= 132、解题代码import mathdef getEuler(p1,q1): return (p1-1)*(q1-1)def getDkey(e,Eulervalue): k=1 while True: i
简单的bossplayerCTF bossplayerCTF靶机渗透测试实验0x01、扫描靶机,确定靶机ip0x02、扫描靶机的端口0x03、发现了22端口和80端口,访问80端口一串英文,看不太懂,遇事不慌,百度一波。大概是这个意思你好!非常简单的CTF,我为那些谁想要得到他们的脚湿创建。有一个方法,避免兔子洞!我希望你喜欢这个,最重要的是,请玩得开心!网址:sudocuong.com查看网址,显示连接超时,查看源代码,发现了一串密文,通过三次base64解密,得到明文,workinginprogress.php