- 博客(8)
- 收藏
- 关注
原创 攻防世界reverse_re3
通过shift+e提取后为一个013,4数组,并经过反编译后的代码进行分析可得这个数组是组成15*15地图的数据,其中3是起点4是终点并得知数组中数据为按每隔四位取一位。通过该处对提示flag处追踪找到迷宫数据。将最终wasd组成路线拼接并进行MD5。由于迷宫不太复杂直接就手敲了,上边一部分为第一种方法。
2023-12-27 17:27:08 587
原创 攻防世界Reversing-x64Elf-100
初次接触这种题,个人理解该题逻辑为用户输入password然后通过这段关键代码进行判断。当循环过后i%3在为0时则取第一个字符串的第三位字母。然后将每位选中的字符ascll值减一再转为字符并拼接。所以当输入password满足这段代码就是flag。当i%3等与0时对数组中第一个字符串的第一位字母。当i%3等与1时对数组中第二个字符串的第一位字母。当i%3等与2时对数组中第三个字符串的第一位字母。最终python代码加分析。
2023-12-27 15:24:03 405
原创 攻防世界 baigeiRSA2
最终结果为b'HSCTF{@Tv0_br3ad5_c1ip_cHe3se_!那么根据rsa算法求出对应的d。其中n的分解可采用yafu工具。
2023-11-28 15:32:00 520
原创 攻防世界 babyFibo
m=(flag+随机字符串)通过libnum.s2n()函数转为数值。out文本中数值是最终结果c。通过分析代码得出主要信息。s=斐波那契数列的第。贴上代码给自己留个备份。
2023-11-27 16:03:20 860
原创 easyupload大踩坑(求解)
传上shell后密码为cmd就是连接不上换成其他的又完全没有影响,但是看其他人发的步骤cmd作为密码是可以连上的啊,这又是为什么!
2023-11-17 17:07:06 56
原创 超级sql注入工具简单使用
获取数据库信息感觉也比sqlmap更方便一点直接按照顺序依次点击获取库获取表获取列,当然不要是忘记选中想要查询的库表。然后把url粘贴进去,右键选第四个,也可以先生成想要的模板然后自己更改,或者直接burp抓包然后把数据包粘贴过来。简简单单,一个普通注入就结束了,相比于sqlmap我还是喜欢这种操作方式,非常适合新手使用。在一些简单注入中感觉这个工具要比sqlmap好用。最后点击自动识别就可以自动化注入了。只需要点击全选然后获取环境变量。还可以一件获取环境变量。
2023-11-10 17:58:12 1160 2
原创 wireshark过滤器的语法详解(有图有内容)
若出现了黄色黄色,表示输入的过滤条件表达式的语法没有问题,能过滤,但结果可能会跟预期的结果不一样,只要在过滤条件表达式中,包含了操作符!根据在IP数据包中封装的上层协议类型编号进行过滤,上层协议类型,即传输层中的协议类型,有TC协议[6]、UDP协议[17],还有在网络层中的一个ICM协议[1]等。指定要过滤的是数据包的目标地址,比如:目的MAC地址、目的IP地址、目的端口号,凡是可以用src的地方,都可以用dst,只不过,抓的是方向相反的数据包。其中,回显请求报文的值为 8 回显 响应报文的值为0。
2023-06-07 10:26:22 7436
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人