自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

苏生要努力

努力的苏生

  • 博客(69)
  • 收藏
  • 关注

原创 玄机-流量特征分析-蚁剑流量分析

1.木马的连接密码是多少2.黑客执行的第一个命令是什么3.黑客读取了哪个文件的内容,提交文件绝对路径4.黑客上传了什么文件到服务器,提交文件名5.黑客上传的文件内容是什么6.黑客下载了哪个文件,提交文件绝对路径。

2024-05-27 15:33:13 1256 2

原创 FinalShell 安装 及使用教程

FinalShell 是一款免费的国产的集 SSH 工具、服务器管理、远程桌面加速的良心软件,同时支持 Windows,macOS,Linux,它不单单是一个 SSH 工具,完整的说法应该叫一体化的的服务器,网络管理软件,在很大程度上可以免费替代 XShell,是国产中不多见的良心产品,具有免费海外服务器远程桌面加速,ssh 加速,双边 tcp 加速,内网穿透等特色功能。

2024-04-24 15:44:00 1037

原创 ssh 连接错误 Too many authentication failures 解决方法

如果第一步尝试的秘钥已经超过了服务端的认证尝试次数就会报告Too many authentication failures。百度和谷歌这个错误一般都会让你这么干,但是不推荐这么干,会存在安全隐患 并且有时候服务端不在我们控制之下。需要秘钥认证的时候可以使用参数 ssh -i 你的秘钥 root@x.x.x.x。1. 依次尝试 ssh-agent 中的秘钥和配对~/.ssh 的秘钥对。可以使用 ssh-add -D 清除所有缓存的 pem。这个错误的原因是客户端尝试连接次数大于服务端限制的次数。

2024-04-24 15:26:58 1644

原创 如何开启kali的ssh远程连接

如果无法连接,需要先生成两个密钥:ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key。使用远程工具(如xshell)即可连接。将第13行和32改为如下,保存退出。

2024-04-24 15:25:35 327 3

原创 kali安装docker环境教程

如果没有什么问题的话,则说明docker安装成功!

2024-04-19 10:57:49 1057

原创 kali linux 的语言切换为中文

为了解决很多同学看不懂英文的问题,出一个linux语言切换中文的教程。

2024-04-19 10:30:35 588 1

原创 OWASP top 10

OWASP Top10是每一位渗透测试人员都必须要深入了解和学习的这个列表总结了Web应用程序最可能、最常见、最危险的十大漏洞.

2024-04-18 10:42:06 791

原创 Windows Server 2016虚拟机安装教程

9、磁盘分区与选择Windows安装位置1)选中。

2024-04-14 17:02:00 1170

原创 BUUCTF-MISC-[QCTF2018]picture

下载附件发现没有扩展名,用010Editor打开是png图片。获得attachment.txt打开,是python脚本。lsb隐写、DES加解密。发现是DES解密脚本。

2024-03-19 08:41:30 456 1

原创 30余种加密编码类型的密文特征

Base64转换,最好是不要用在加密上,尤其是参数加密,很容易出问题。

2024-03-18 15:41:06 1257

原创 CTF-SHOW-摆烂杯-电子取证

🍬 博主介绍博主介绍:大家好,我是 Mikey ,很高兴认识大家~主攻:【应急响应】 【python】 【数字取证】【单机取证】【流量分析】【MISC】🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步作者水平有限,欢迎各位大佬指点,相互学习进步!

2024-03-17 10:02:33 1295

原创 攻防世界-misc-Make-similar

下载得到ogg文件。Olympic CTF 2014原题有提示120 LPM,对应Radiofax。需要将ogg格式文件转换成wav格式音频后,用OS X下的软件。将解密结果保存为文件。这种每行均以小写h开头的密文很类似xxencode,解码后结果中有rfax_man.py字符串。KEY变量即为flag。

2024-03-15 16:59:09 960 1

原创 DC-1靶场详解

DC-1的靶机下载地址为:https://www.vulnhub.com/entry/dc-1,292/

2024-03-12 11:35:32 2839

原创 攻防世界-misc-arrdeepee

题目:我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是安装太麻烦了,除了需要解决openssl 1.0.2和1.1.0+的兼容性问题,还涉及到cmake安装时ffmpeg等各种库的版本问题,回头下载一个2016.2版本的Kali试试看能否正常安装。然后过滤tls协议,可以看到解密后的流量中出现了RDP和TPKT协议。需要输入密码,题目里给出了一个目前没有用到的信息mimikatz,尝试作为密码,成功提取出密钥。

2024-03-11 15:27:20 1218

原创 misc49

听说水印很强大,我来康康!key{welcome_to_ctf}得到flag:flag{y0u_are_we1l}下载附件是个txt文件,打开发现是个压缩包的头。使用密码解压压缩包得到图片,然后盲水印。base解码无果,我们尝试字母解码。后缀改成zip后打开。

2024-03-10 15:17:56 392 1

原创 stega11

010查看图片发现一串base。

2024-03-10 15:09:12 389

原创 红包题第一弹

现每个压缩包里面都有图片,010打开图片末尾都有base64部分,并且每个压缩包里面图片末尾的base64长度一样,刚好每一张的base64长度为100。猜测需要拼接起来然后解码。下载附件,发现有86个压缩包。输出结果解码得到二维码。写个python脚本。

2024-03-10 15:05:28 402

原创 misc40

开 一张普通的二维码.png,直接扫不出结果。010查看图片尾部发现 Brainfuck 编码。下载附件,发现只有第三个wav文件需要密码,其他都可以看。和谐民主和谐文明和谐和谐和谐自由和谐平等和谐公正。社会主义核心价值观解码得到:123456。对了~另一个音乐的密码是abc123哦。打开 conversion.txt。我们需要使用静默之眼打开wav文件。二进制转十进制得到202013。然后使用此密码进行mp3解码。使用此密码解压wav。

2024-03-10 15:02:27 366

原创 stega1

无密码型jphs隐写得到flag。下载附件打开是一张jpg照片。

2024-03-10 14:57:40 359

原创 misc30

扫码得到flag flag{welcome_to_ctfshow}使用此密码(Hello friend!)解压图片,得到一个二维码。发现只有中间的图片可以分析,另外两个都有密码。使用该密码可以解压doc文本,发现doc隐写。那就先分析星空,属性里面发现。

2024-03-10 14:55:14 347

原创 CTF.show-MISC

用010编辑器打开,发现图片中隐写了其他图片,手动或者binwalk或者foremost分离出图片。flag为ctfshow{6f66202f21ad22a2a19520cdd3f69e7b}flag为ctfshow{d5e937aefb091d38e70d927b80e1e2ea}和上一题一样,不过把flag藏到了中间,用notepad打开,ctrl+f搜索得到的。010(winhex,hxd)打开,搜ctfshow找到flag。winhex打开,在尾部看到flag。打开第一个文件得到flag。

2024-03-10 14:42:14 848

原创 CTF.show-MISC-misc50

但是解压需要密码,我们foremost分离出来的还有个图片,010查看末尾发现。得到flag:flag{Welc0me_tO_cTf_3how!base64解码得到密码123456(用于解压下一个压缩包)得到。base64+32解码得到KEY{Lazy_Man}使用kali中binwalk查看,发现有隐藏文件。把解出来的结果导入到编辑器中保存,发现是7Z头。发现base64 base32解码发现不行。后来发现是个base64+32循环解码。使用脚本解码,也可以使用在线网站解码。下载附件得到了一张照片。

2024-03-10 14:14:29 375

原创 CTF.show-misc30

使用在线音符解密得到:U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==解出的值hello 2020!作为密码打开加密的文件得到flag。打开misc.png,看见图片中有2020,猜测密码是2020。base64嵌套,base64 6次解码得到key。使用这个得到的字符串当作密码,解压之前加密的文件。flag为flag{g00d_f0r_y0u}下载文件后,只有misc1.zip可解压。试试base解码试试,尝试下发现不是。输入密码解压出 misc.doc。

2024-03-10 13:59:25 386

原创 2023年全国职业院校技能大赛信息安全管理与评估

( )20、假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( ) 个密钥。35、在常见的安全扫描工具中,以下( ) 主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )。25、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?

2024-03-10 11:25:48 1172

原创 攻防世界-MISC-EASY_EVM

查了一下WP,Bytecode 被修改过使其无法反编译,需要修复或者直接看opcode。这是一个以太坊智能合约(EVM)虚拟机的 Bytecode,那么考察的就是EVM逆向。运行后得到flag:flag{An_E4sy_EVM_y0u_sO1ve_it!那么这实际上是一个求解同余方程组的数论问题。

2024-03-09 11:46:59 1238

原创 BUUCTF-MISC-[HDCTF2019]信号分析1

百度得知:PT2242信号:前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码。下载附件是一个WAV的文件,题目又叫做信号分析,用Adobe Audition 打开分析了。01 代表 F,00 代表 0,11 代表 1,最后的0是结束符。发现有很多长短不一样的信号,只需要分析一段。得到最后flag:FFFFFFFF0001。猜测长的是一短的为0。

2024-03-08 15:24:51 414

原创 BUUCTF-MISC-[DDCTF2018]第四扩展FS1

BUUCTF中没有给什么提示,找到之前ctf根据提示可能是字频分析。运行脚本后得到flag:DCTF{huanwe1sik4o!当然使用在线的也可以,只是我忘了哪个网址叫什么,可以搜一下。使用kali下的binwalk分离获得一个压缩包。查看照片属性,得到密码Pactera。写个python脚本统计下字频。下载附件打开是一张jpg照片。打开压缩包发现需要密码。

2024-03-08 10:18:46 461

原创 2023第二届陇剑杯网络安全大赛 SS Writeup

打开流量包文件过滤http流量从这个开始追踪TCP流直接百度搜索payload搜索得到这题flag就是CVE-2022-22965。

2024-03-07 19:55:35 1043

原创 某省内存取证真题详解

需要环境的私我题目描述:一,从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password}形式提交(密码为6位)二,获取当前系统ip地址及主机名,以Flag{ip:主机名}形式提交;三,当前系统中存在的挖矿进程,请获取指向的矿池地址,以Flag{ip}形式提交四,恶意进程在系统中注册了服务,请将服务名以Flag{服务名}形式提交五,从内存文件中获取黑客进入系统后下载的flag文件,将文件中的值作为Flag值提交。

2024-03-07 19:12:51 1087

原创 BUUCTF-MISC-[湖南省赛2019]Findme1

flag为flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}这是个动图,需要使用一个工具分解,APNG图片分解器。下载附件是一个apng的文件,可以使用火狐打开。其他的照片在steghide中调色就能扫出来。有几张照片的二维码是被扭曲了。最后合起来就得到了flag。

2024-03-06 09:31:52 400 3

原创 BUUCTF-MISC-[GUET-CTF2019]soul sipse1

steghide extract -sf /root/桌面/out.wav。使用010编辑器打开,发现文件头错误,修改成89 50 4E 47。尝试这两个flag,发现都不对,最后发现flag是他们两个相加。修改成功后打开,发现一串字符,像unide编码,使用工具解码。下载附件是一个音频文件,使用au打开没有什么发现。下载后使用binwalk查看照片是否有隐藏文件。最终flag为:flag{5304}试试kali中的steghide。看看属性里面有没有信息。

2024-03-06 09:18:16 425

原创 BUUCTF-MISC-[SCTF2019]电单车1

下载附件,是一个音频文件,拖入看看考的知识点是PT2242信号 有长有短,短的为0,长的为1化出来。

2024-03-06 08:54:51 426

原创 BUUCTF-Misc-粽子的来历1

最后得到flag{d473ee3def34bd022f8e5233036b3345}发现每行的字间距不相同,把大间距设为1小间距设为0试试。100100100001,flag为。下载附件给了四个doc文件。将乱码全部改成yy打开。

2024-03-05 21:27:19 482

原创 BUUCTF-Misc-zippy

下载附件打开数据包追踪流,发现一个压缩包密码supercomplexpassword。flag为flag{this_flag_is_your_flag}将数据包放进kali中binwalk提取压缩包。使用获得的密码打开压缩包获得flag。

2024-03-05 19:36:35 414

原创 BUUCTF-Misc-[SUCTF 2019]Game1

下载附件一大堆文件,打开index.html时发现一大串base字符。后来尝试发现是AES解密,密钥为之前解出来假的flag。查看另外一张照片,使用steghide。解码发现乱码,发现不是base解码,填进去后错误,发现不是真的flag。又发现一串base字符。写代码和工具解都可以。

2024-03-05 19:23:45 443

原创 BUUCTF-Misc-[安洵杯 2019]Attack1

flag为:D0g3{3466b11de8894198af3636c5bd1efce2}寻找密码,打开数据包导出http数据,发现一个lsass.dump文件。拖到kali尝试用foremost是否可以分离。,作为解压密码,解压压缩包得到flag。使用kali中mimkatz命令查看。下载附件打开是一个流量包文件。

2024-03-05 19:06:59 633

原创 BUUCTF-Misc-[SUCTF2018]followme1

得到flag:SUCTF{password_is_not_weak}最终flag为:flag{password_is_not_weak}文件有点多,尝试整个文件夹找一下相关关键字,例如。,发现大部分在爆破admin密码。

2024-03-05 18:52:09 403

原创 BUUCTF-Misc-百里挑一

实在想不到这个会是flag一半,想不到想不到。全是在传图片时候的流量,先把图片保存出来。另外一半在tcp追踪流当中。–>保存到一个文件夹。

2024-03-05 18:41:53 424

原创 BUUCTF-Misc-二维码1

看到之前文件名是4number.txt,似乎是在提示我们密码是一个4位数字。于是破解开始:密码是7639。用kali查看该二维码图片信息,发现了4number.txt,还有一些PK16进制,有点像压缩包。分离出这个压缩包,利用Linux下的foremost工具。填进去发现flag错误,猜测是照片里面隐藏了其他文件。打开二维码扫描工具QR research进行扫描。下载附件是一张照片,打开是一个二维码。分离出压缩包,打开压缩包发现需要密码。

2024-03-05 18:31:39 424

原创 BUUCTF-Misc-你竟然赶我走

丢进winhex(HXD,010编辑器都可)搜索flag得到。

2024-03-05 18:21:28 352

流量分析例题目(包含原题).md

A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。任务素材清单:捕获的网络数据包文件。

2024-02-20

学生成绩数据.sav

学生成绩数据.sav

2023-04-11

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除