自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 HawkEye

答案:sales.del@macwinlogistics.in答案:roman.mcguire:P@ssw0rd$

2024-06-03 09:33:10 652

原创 The Crime

使用工具我使用的是GUI的版本上面选择的是题目文件夹,下面是输出目录,点击左下角Process等待即可。

2024-06-03 09:17:32 369

原创 本地搭建ChatTTS WebUi

声明:本教程基于modelscope.cn的演示站进行本地搭建,环境为Windows作者GitHub地址:https://github.com/2noise/ChatTTSWebui体验地址:https://modelscope.cn/studios/AI-ModelScope/ChatTTS-demo/summary。

2024-06-02 23:35:10 1941 4

原创 SDN学习笔记之安装RYU和Mininet

首先 下载三个文件miniconda下载 复制下面链接到浏览器,会自动下载或者在终端使用wgetmininet 安装 终端执行git cloneryu下载 请在终端执行以下命令git clone。

2024-01-10 22:56:10 906

原创 OpenWire Blue

下载附件,密码是cyberdefenders.org。

2024-01-08 19:48:41 514 3

原创 WebStrike

Q5:识别 Web Shell 使用的端口有助于改进防火墙配置,以阻止未经授权的出站流量。Q4:了解上传文件的存储目录对于加强对未经授权访问的防御非常重要。泄露文件,本来想要把所有文件导出来,但是有点懒,就简单一看一下,发现一串不太正常的文件。追踪一下,发现一个/etc/passwd,题目说泄露了什么文件,应该就是passwd了。Q6:了解泄露数据的价值有助于确定事件响应操作的优先级。Q2:了解攻击者的用户代理有助于创建可靠的过滤规则。攻击者的用户代理是什么?答案:/reviews/uploads/

2024-01-03 22:25:57 336 1

原创 青少年CTF-Misc-3

结果就在这里了我以为这里没有东西了,我看有个MPEG ASTS,AAC 猜测是个音频文件,到处然后就是各种尝试都没有想要的东西,看了wp才知道rar藏了东西,还必须得用WinRAR解压才能得到flag.pyc文件。结果还有密码,跑了一下常用CTF密码也没跑出来,只能去包里找了,找到一个WRWAALIUWOHZAPQW,但是不对,难道还有?要用cloacked-pixel进行解密。直接打开文件还是打不开,发现文件头被弄反了,改回原文件头,发现还是不对,观察了一下发现好像所有的都被弄反了,

2023-10-14 16:33:58 459 1

原创 青少年CTF-Misc-2

得到一串字符串,根据提示,密钥应该是qsnctf,进行需要密钥进行解密的加密方式,最终发现维吉尼亚解密出来的内容再次进行base64解密得到“大佬都来带带我”得到一个压缩包,伪加密,弄了半天嘞,09改成00解压还是需要密码,把第三个zip文件内容删掉才能解压得到flag。直接解压不了,010查看发现底部给了一串base64 解码的东西等会有用,查看文件头发现是MP3格式的。用密码解压flag2压缩包得到一张图片,提示说是地铁名称,通过百度识图得到完整图片,

2023-07-23 20:03:50 503 2

原创 青少年CTF-Misc-1

然后把能尝试的操作都操作了一编,然后思考很久想起来了,jpg图片文件可以通过steghide工具,然后这下面又多了一串,尝试用steghide进行解密得到flag。用010editor发现文件尾越看越奇怪,然后看上面grep过滤出来的数据,难不成是原本是flag.zip被倒叙了变成了piz.flag,010查看,发现有伪加密,而且还多了个文件头,直接把上面文件头删除,就可解压。tysec{mealibertasmeuscanor}得到一堆2d2d的数据,根据提示,猜测是摩斯和培根密码,尝试解密。

2023-07-02 15:13:59 846 1

原创 青少年CTF-取证合集

我一直以为是flag{IP}搞半天一直是错误,后面有重新看了一下题目才知道,133.1.16.173 这个就是lag。简单看了一下都是sql语句,而且都有flag这个关键字,那我们就把所有关键字flag导出来。搜了一下flag,那就直接进wires hark打开压缩包搜。描述说了,有恶意用户下载了程序,那直接导出所有数据找一下。找了半天,不知道咋整了,想起个手法,找到一句话马子。找到了,红框标出来的文件,打开文件得到flag。一开机谈了个程序出来,要我们输入用户名。给了一个提示,那得玩点骚的操作了。

2023-05-21 18:23:59 760 3

原创 青少年CTF-取证-FindFlag

老版本的Windows都有很多漏洞,这里进kali扫描一下也没有开发什么端口。直接就拿的会话了,找到三个flag文件。开放了445,试一下永恒之蓝。解压得到虚拟机文件,打开。把三个文件下载来,打开。

2023-05-10 20:27:24 230

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除