- 博客(52)
- 资源 (2)
- 收藏
- 关注
原创 医院信息科生存技巧三——配合机器人进行安全设备自动化巡检
每日都要进行重复性的安全设备巡检,比较麻烦,简单的头脑风暴一下,利用selenium进行对安全设备的自动化巡检并返回相关截图。然后导入微信机器人主函数中。
2022-09-23 19:25:17 500
原创 可爱猫+python3+Flask+aiohttp简单搭建微信机器人
之前一直在研究QQ机器人,最近发现一个微信机器人框架,在办公中来增加工作效率。
2022-09-19 22:08:08 6907 6
原创 【nonebot2】几个简单的机器人模块(一言+彩虹屁+每日60s)
里面有两种请求api 方法,一种普通的使用requests,一种使用的aiohttp
2022-07-26 20:35:03 880
原创 【CTF-MISC出题思路分享】匿于时之下
前段时间出隐写题的时候发现了一个很有趣的隐藏信息的地方,给大家分享一下首先来新建一个txt文本,看看他的属性。下面那里可以藏信息呢?大小?位置?NoNo咱今天就用利用时间来进行信息隐藏首先来读取一下这个时间,在python中使用os库就可以直接读取创建时间、修改时间、访问时间。打印之后得到以下内容:其中st_atime为访问时间,st_mtime为修改时间,st_ctime为创建时间都是以unix时间戳(S)表示单独提取出创建时间使用可以直接提取如果需要转为标准格式,需要导入time库这样打印出来的结果
2022-06-08 09:37:09 4142 3
原创 python修改文件创建时间、修改时间、访问时间
import timefrom pywintypes import Time # 可以忽视这个 Time 报错(运行程序还是没问题的)from win32con import FILE_FLAG_BACKUP_SEMANTICSfrom win32con import FILE_SHARE_WRITEfrom win32file import CloseHandlefrom win32file import CreateFilefrom win32file import GENERIC_WRIT
2022-05-11 07:56:17 1618
原创 被带走的机密文件WP
题目难点在于发现藏于系统中处于打印失败的SPL文件正常解法(仿真解法)导入FTKimager中,选择加载镜像打开Vmware,新建虚拟机根据下图进行新建虚拟机(不同电脑设置可能不同,最主要的是需要后面的仿真设备是否相同)直接进行开机,提示有密码,先关机使用NTPWedit清除或更改密码后重新开机查看日志,在Microsoft-Windows-PrintService/Admin下 可以看到 因为错误删除掉的SPL文件所以需要使用DiskFenius进行文件恢复导出后,使用SPLVie
2022-05-08 17:29:59 839
原创 iscc2022弱雪wp
创建文件部分import os****************************************************************************filepath = ‘./dir’for i in range(1936):**************************************# **************************************# ********************************
2022-05-06 21:41:44 1782 4
原创 新装zsteg出现一下问题解决方法
今天在全新kali下安装zsteg时候产生这个问题,查询了好多地方,最终找到以下解决方法sudo apt install file即可
2022-04-20 08:33:45 1847 1
原创 一道国外的标准取证题
Policy Violation Pt.1 142 One of our employees violate the companypolicy by running a malicious document on the company machine after wenoticed that he deleted the files can you bring it back to make someanalysis?Q1. What is the CVE Number and Date of.
2022-04-18 08:59:18 2037 2
转载 c# 空白处拖动窗口
[DllImport("user32.dll")]//拖动无窗体的控件public static extern bool ReleaseCapture();[DllImport("user32.dll")]public static extern bool SendMessage(IntPtr hwnd, int wMsg, int wParam, int lParam);public const int WM_SYSCOMMAND = 0x0112;public const int SC_MOV
2022-03-03 09:49:10 170
原创 git pull -p 出现 Could not resolve host: XXXXXXXXXXXX; Name or service not known 解决方法
今天更新项目时候发现使用git pull -p报错产生原因最开始git时候用的是https://github.com.cnpmjs.org 加速域名现在域名嗝屁了需要更新源
2022-02-11 09:05:25 738
原创 快速爬取多张二次元图片
import requestsfrom tqdm import tqdmfor i in tqdm(range(0,100)): url = "https://iw233.cn/API/Ghs.php" payload = {} headers = {} response = requests.request("GET", url, headers=headers, data=payload) img = response.content open(r"i
2021-12-03 10:49:19 3757 1
原创 春秋杯秋季联赛勇者赛道MISC部分WP
1.secret_chart解压压缩包,获得一个图片,使用foremost分离出一个zip进行爆破,得到密码9527容易发现的事情是吃到这一列$B,还有王苗苗这一行,都是1宋爱梅这一行都是1010把所有月份拼凑在一起,发现一共576,明显的matrix特征编写代码,01画图from PIL import ImageMAX = 24pic = Image.new("RGB",(MAX, MAX))str = "1010101010101010101010101011101000101
2021-11-28 01:30:00 868 3
原创 WSA无法调用GPU跑分解决方法
Microsoft store 安装 “Windows Subsystem for Linux Preview” 和 “OpenCL 和 OpenGL 兼容包”安装好之后安装对应版本的wsl显卡驱动这里放出N卡的下载地址https://developer.nvidia.com/cuda/wsl但是调用不积极,2060跑分并不理想...
2021-10-22 08:45:30 4138
原创 volatility3取证windows相关命令
windows.info:显示正在分析的内存样本的OS和内核详细信息windows.callbacks:列出内核回调和通知例程windows.cmdline:列出进程命令行参数windows.dlldump:将进程内存范围DLL转储windows.dlllist:列出Windows内存映像中已加载的dll模块windows.driverirp:在Windows内存映像中列出驱动程序的IRPwindows.driverscan:扫描Windows内存映像中存在的驱动程序windows.files
2021-09-25 20:53:01 2202
原创 ✿长城杯政企组✿小明的电脑WP
(这是我见过最TM套的题目)一个镜像文件,一个f14g的压缩包(进行了字符串翻转)解压压缩包,得到fl4g的一个文件文件头尾opcache缓存文件,提取下面的urlcode,进行解密解码之后得到一段很明显的Uuencode用010editer自带的解码得到一串很明显的Quoted-printable进行解码得到一个bzip文件继续解码,得到一个7z文件,有密码。开始看内存文件内存显示,桌面上有一个secret.png文件提取出来使用zsteg梭一下,得到密码 b651b
2021-09-22 07:43:16 550
原创 ✿第一届陇剑杯✿内存取证1WP以及2部分思路
内存取证1因为题目要求求密码,所以直接使用Passware Kit Forensic 2021 内存分析功能进行一把梭第二问提示有手机备份文件使用各类取证工具,甚至使用foremost可以轻易地知道型号为HUAWEI使用volatility来分离相关文件因为我试用的是windows下的,所以用到的是find命令vol -f Target.vmem --profile=Win7SP1x64 filescan|find "HUAWEI"直接提取第一个即可vol -f Target.vmem
2021-09-14 20:39:13 1896 1
原创 Passware Kit Forensic 2021 首发汉化 v0.2-更新时间2021.11.22
新世纪Ctfer的密码综合工具Passware Kit Forensic终于汉化啦没用使用很官方的语言,让在使用的过程中感受到浓浓的译者的感情只需简单替换…\resources\locales\en\下面的三个文件即可下载地址:https://download.csdn.net/download/u010418732/22075251...
2021-09-08 21:35:10 29898 36
原创 ✿WMCTF2021✿Flag Thief WP 及以后可能会碰到的取证知识点
Flag Thief WP用DG,FTK,取证大师均可挂载该附件这里DG无法直接挂载(需要e01转dd),这里用取证大师进行讲解根据Hint:曾远程过其他电脑,可以判断磁盘中有远程的相关痕迹常见的远程痕迹有:1.经典的default.rdp文件2.注册表搜索Terminal Server Client3.BMC 文件位置:…\AppData\Local\Microsoft\Terminal Server Client\Cache4.Credentials 位置:…\AppData\Local
2021-08-31 08:48:37 1249 3
原创 用C#简单写一个图片转换格式的小工具
效果图:使用的**.NET Framework 4.8**创建选择 WPF 应用(.NET Framework)引用如下MainWindow.xaml如下<Window x:Class="Png2jpg.MainWindow" xmlns="http://schemas.microsoft.com/winfx/2006/xaml/presentation" xmlns:x="http://schemas.microsoft.com/winfx/2006/x
2021-08-11 10:02:48 913 4
原创 ✿2020医疗杯CTF✿music动听的旋律。
导入AU,选择显示频谱前半进行二维码拼接,拼接之后 用PS等工具把 进行反相后半为按键音,截取部分在线网站识别即可得到一串数字,按照手机九宫格输入即可得到密码后半http://dialabc.com/sound/detect/index.html...
2021-07-12 16:53:37 289
原创 ✿2020医疗行业CTF✿MISC-where_py
就是这个图,用到了cloacked-pixel这个工具盲猜一手密码123456 命令如下lsb.py extract 4.png 1.txt 123456解压之后 很明显这是一个pyc文件进行逆向还原之后,得到代码import randomrand = random.randint(1, 10)flag = '???'k = []for i in range(len(flag)): k.append(ord(flag[i]) & 15 ^ rand) k.app.
2021-07-05 18:56:48 706
原创 ✿强网杯2021✿MISC1 BlueTeaming
题目要求找到powershell执行的脚本储存的注册表键以下为整体思路使用到工具volatility、010editer首先使用volatility查看dump文件基本情况这里我使用的是windows下的volatility所以以下以windows语法为主vol.exe -f memory.dmp imageinfo如图所以要加上参数**–profile=Win7SP1x64**因为题目让找powershell下,所以先看一下日志文件vol.exe -f memory.dmp --pro
2021-06-15 09:50:35 500 4
原创 检测服务器状态出现问题发送邮件
#coding: UTF-8import smtplibimport time,sys,requestsfrom time import sleepfrom subprocess import run,PIPEfrom email.mime.text import MIMETextfrom email.header import Header#获取时间ipaddress=input("请输入需要检测ip地址\n")hostname=input('请输入该IP标识名,例如:***\n')
2021-06-04 14:51:44 558
原创 ✿2021NEWCTF6.1萌新赛✿MISC-all-WP
2021萌新赛MISCWP,加一道CryptoMISC-sign inMISC-very-ez-dumpMISC-!了反都,了反MISC-happy六一MISC-PeltateMISC-base64 ... or base56?MISC-????????????MISC-包MISC-sign in下载解压发现pdf需要密码打开直接爆破,得到密码:661123打开文件获得flag:flag{welec0me_to_news_ctf}MISC-very-ez-dump下载文件,直接用foremo
2021-06-02 16:02:04 2968
原创 ✿ISCC✿Minecraft-16flag
下载之后发现文件有锁,直接爆破,密码为flag16:p}.minecraft下options.txt 存在flag14:275f47 hex转换为**‘G**server.dat下有一个flag13:c1d587f97b4bb4f3f99017d6f12a9f8ba39329c9 解密sha-1 flag13:er5\assets\indexes\1.16.json flag8:a789b7128c475a533b05ef8e49bf047ac42f3611解密sha1(md5())flag8
2021-05-26 11:22:08 271
原创 ✿ISCC2021✿糊图图
致敬沐沐子题目地址链接:https://pan.baidu.com/s/1NvLzi1mM7AHK67j1xR0mxw提取码:7aea这里就不说思路了直接上完整解题流程flag.rar解压后的文件附加了NTFS流,用软件提取出来下图里面是真正的密码,压缩包为弱密码,密码为1234得到真正的密码为:w0w_n9-9-i^ydescribe.txt中提示的,RGB and no Adam用010editer修改成如图所示提取出所有的像素点import zlibimport bina
2021-05-26 09:20:11 380 1
原创 ✿ISCC✿抽象の艺术
一上来给了一个显示有密码的ZIP这里要么就是伪加密,要么就是弱密码用16进制编辑器打开,修改2E902、2EE0F,将09修改为00,保存后可正常解压解压得到一个png文件、一个zippng文件应该有zip的密码开始研究png将png拖入Tweakpng中发现有一个异常块双击打开,获得字符串:Hd7ixpNjuGp,base58解码之后得到zip密码calc.exe解压Notepad.zip,里面是抽象话(emoji )hint通过百度稍微一搜,很容易发现这是G语(http:/
2021-05-26 08:25:40 910 1
原创 ✿Tokeii✿CTF工具箱-附文件列表
自制工具箱使用了rolan工具整合文件列表:https://www.mzy0.com/list.htmctf工具箱下载地址链接:https://pan.baidu.com/s/1PkoC2ifkDehEIwNRs8uVyQ 提取码:mzy0
2021-05-25 09:10:55 2165
原创 ✿bugku✿whereisflag2
#coding:utf-8import zipfile,binascii#导入文件filename='whereisflag2.zip'zipFile = zipfile.ZipFile(filename,'r')#生成zip文件列表ziplist = zipFile.namelist()#列表排序ziplist.sort()flaghex = ''#按照列表顺序输出crc32的值for i in range(len(ziplist)): zipfileinfo = zipFi
2021-05-22 17:48:33 256
原创 ✿bugku✿whereisflag-1
出题思路flag转换为asciiascii分割成4位-6位的数字使用fsutil file createnew命令在cmd下可以创建指定大小的文件文件的大小就是flag的片段从1~10依次拼接最后转为字符串即可~
2021-05-20 20:22:54 266
原创 在医院信息科的生存之道
最开始,我的初衷是想让全院所有人都是用这个系统,然后来减轻自己的负担,但是现在看还是错了,就算把功能做的再完善,再方便,不会的人还是不会。
2021-05-18 14:03:14 2071 13
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人