自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 攻防世界reverse_re3

通过shift+e提取后为一个013,4数组,并经过反编译后的代码进行分析可得这个数组是组成15*15地图的数据,其中3是起点4是终点并得知数组中数据为按每隔四位取一位。通过该处对提示flag处追踪找到迷宫数据。将最终wasd组成路线拼接并进行MD5。由于迷宫不太复杂直接就手敲了,上边一部分为第一种方法。

2023-12-27 17:27:08 587

原创 攻防世界Reversing-x64Elf-100

初次接触这种题,个人理解该题逻辑为用户输入password然后通过这段关键代码进行判断。当循环过后i%3在为0时则取第一个字符串的第三位字母。然后将每位选中的字符ascll值减一再转为字符并拼接。所以当输入password满足这段代码就是flag。当i%3等与0时对数组中第一个字符串的第一位字母。当i%3等与1时对数组中第二个字符串的第一位字母。当i%3等与2时对数组中第三个字符串的第一位字母。最终python代码加分析。

2023-12-27 15:24:03 405

原创 攻防世界 baigeiRSA2

最终结果为b'HSCTF{@Tv0_br3ad5_c1ip_cHe3se_!那么根据rsa算法求出对应的d。其中n的分解可采用yafu工具。

2023-11-28 15:32:00 520

原创 攻防世界 babyFibo

m=(flag+随机字符串)通过libnum.s2n()函数转为数值。out文本中数值是最终结果c。通过分析代码得出主要信息。s=斐波那契数列的第。贴上代码给自己留个备份。

2023-11-27 16:03:20 860

原创 easyupload大踩坑(求解)

传上shell后密码为cmd就是连接不上换成其他的又完全没有影响,但是看其他人发的步骤cmd作为密码是可以连上的啊,这又是为什么!

2023-11-17 17:07:06 56

原创 超级sql注入工具简单使用

获取数据库信息感觉也比sqlmap更方便一点直接按照顺序依次点击获取库获取表获取列,当然不要是忘记选中想要查询的库表。然后把url粘贴进去,右键选第四个,也可以先生成想要的模板然后自己更改,或者直接burp抓包然后把数据包粘贴过来。简简单单,一个普通注入就结束了,相比于sqlmap我还是喜欢这种操作方式,非常适合新手使用。在一些简单注入中感觉这个工具要比sqlmap好用。最后点击自动识别就可以自动化注入了。只需要点击全选然后获取环境变量。还可以一件获取环境变量。

2023-11-10 17:58:12 1160 2

原创 快速使用chom如何单独给chom设置代理并快速切换

快速使用chom如何单独给chom设置代理并快速切换

2023-07-25 20:38:45 99

原创 wireshark过滤器的语法详解(有图有内容)

若出现了黄色黄色,表示输入的过滤条件表达式的语法没有问题,能过滤,但结果可能会跟预期的结果不一样,只要在过滤条件表达式中,包含了操作符!根据在IP数据包中封装的上层协议类型编号进行过滤,上层协议类型,即传输层中的协议类型,有TC协议[6]、UDP协议[17],还有在网络层中的一个ICM协议[1]等。指定要过滤的是数据包的目标地址,比如:目的MAC地址、目的IP地址、目的端口号,凡是可以用src的地方,都可以用dst,只不过,抓的是方向相反的数据包。其中,回显请求报文的值为 8 回显 响应报文的值为0。

2023-06-07 10:26:22 7436

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除