自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 RSA解题记录

工具直接出 e为hex 然后是10进制。

2023-05-22 21:59:08 196

原创 CTFshow-web入门-爆破

CTFshow-web入门-爆破

2023-04-18 18:19:45 390

原创 CTFshow-web入门-信息搜集

CTFshow-web入门-信息搜集

2023-04-18 17:40:22 123

原创 Bugku 本地管理员

在其中任意一行加入xff 这里加在HOST下 放包。尝试作为密码输入(一样的改xff)这题需要用到bp伪造xff的知识。(即修改xff头伪造访问的IP)放包出错 大概是账号密码的原因。随便输入内容提示IP禁止访问。

2022-12-10 19:58:52 216

原创 [ACTF2020 新生赛]Upload1

先上传.jpg 然后抓包改为.php。报毒 加文件头GIF89a。改文件后缀名为phtml。中间灯泡可以上传文件。

2022-09-25 16:28:55 104

原创 [极客大挑战 2019]Upload1

@eval($_POST['sb'])

2022-09-25 16:07:54 90

原创 2018年美亚杯个人赛

18年美亚

2022-09-08 21:47:59 435

原创 流量分析[XMAN2018排位赛]AutoKey [DDCTF2018]流量分析 被嗅探的流量

[XMAN2018排位赛]AutoKey [DDCTF2018]流量分析 被嗅探的流量

2022-09-06 21:15:30 169

原创 利用arpspoof + sslStrip尝试进行arp欺骗

利用arpspoof + sslStrip尝试进行arp欺骗

2022-09-06 00:34:02 164

原创 ms08-067漏洞复现

ms08-067漏洞复现

2022-09-05 21:50:56 68

原创 永恒之蓝漏洞复现(ms17-010)

永恒之蓝漏洞复现(ms17-010)

2022-09-05 20:16:13 256

原创 2021新生模拟赛

2021新生模拟赛wp

2022-08-31 22:07:37 55

原创 sql语法学习笔记

接上篇lesson5作为综合练习,没有实际教学内容,没有记录笔记Lesson 6用JOINs进行多表联合查询用INNER JOIN 连接表的语法SELECT column, another_table_column, …FROM mytable (主表)INNER JOIN another_table (要连接的表) ON mytable.id = another_table.id (想象一下刚才讲的主键连接,两个相同的连成1条)WHERE condition(s)ORDER BY..

2022-04-14 23:33:02 227

原创 sql语法学习笔记

xuesql记录(以下语句实际使用时不区分大小写)lesson1简单查找 select column,another_column,... from mytablelesson2简单条件查找SELECT column, another_column, …FROM mytableWHERE condition AND/OR another_condition AND/OR …;语句 解释 ...

2022-04-13 20:39:27 81

原创 CTFHUB 弱口令解题

因为叫管理后台,猜测用户名为admin,先以这个用户名进行爆破用户名输入admin,密码随意输入,登陆时使用burp抓包发送到intruder,并设置参数载入弱口令字典爆破得到密码登陆得到flag...

2022-04-06 23:52:31 800 3

原创 CTFHUB HTTP协议基础认证和响应包源代码解题

基础认证打开网页,点击click,发现要登陆。在开启题目处下载的附件解压后是密码字典。先使用burp抓包,发现basic realname,给了密码字典,则猜测admin是账户名接下来使用intuder用字典爆破密码,先随便输入一个密码,登陆时抓包,发现basic后面为输入的账号和密码的base64加密形式,进行爆破设置。添加admin:在密码前,并统一改为base64加密形式,并取消payload encoding找到stutas为200的密码,并使用base64解密得到密码.

2022-04-01 22:06:44 643

原创 CTFHub HTTP协议前三题解题

请求方式提示HTTP请求方式为GET,若改为CTFHUB将得到flag使用burp抓包,将GET改为CTFHUB,go后得到flag302跳转打开题目,提示HTTP临时重定向(指的是服务器无法处理发送的请求于是跳转到了一个可以处理请求的url上,而过程不会有任何提示,使用户无法分辨是否进行了重定向)访问网页发现give me flag的链接,点击后不会有任何反应,怀疑此环节重定向了使用burp抓包,使用repeater重新请求,得到flagcookie..

2022-03-31 22:18:54 810

原创 MP3Stego的使用方法

之前在做题的时候就已经使用过一次,不过为了以后能熟练使用还是研究了一下首先先下载压缩包并解压到所需位置,打开文件夹找到名为Decode.exe和Encode.exe的文件,在地址栏复制文件位置。win+R输入cmd打开命令行,将复制的路径粘贴到命令行下,记得在前面加cd(及进入该路径),回车后进入文件夹。使用decode解密将需要解密的MP3文件复制至装有decode文件的目录下,在命令行中输入Decode.exe -X -P 密码 MP3文件名(-X 获取隐藏文件 -P密码)

2022-03-27 12:45:30 3174

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除