自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 xctf-upload1

只能上传图片,写一句话木马,通过burp抓包修改后缀上传。将shell.jpg后缀改为php同时也拿到了目录。修改后缀为jpg抓包上传。

2022-09-01 12:05:05 785 1

原创 xctf-webshell

【代码】xctf-webshell。

2022-09-01 11:45:55 76

原创 2022-强国杯

bbb中前面都是乱码,题目附件中还有一张完好的gif将文件头复制到bbb中。这里就加快一点,打开发现是png图片但是打开高度不够,于是修改高度。bbb与ccc不需要解压密码先解压出来。aaa怀疑是伪加密拖入010看一下。放到stegsolve进行逐帧分析。拿到了bbb压缩包得解压密码。解压bbb,放入010中查看。果然是伪加密将9改为0即可。第4帧发现右下角有flag。misc--找找gif。将后缀改为gif保存。aaa放入010查看。保存下来进行色层分析。...

2022-07-20 14:45:14 220

原创 vulnhub-DC3-练习记录

kali 192.168.200.28 DC-3 192.168.200.19靶机下载地址:https://download.vulnhub.com/dc/DC-3VMware.zip发现有sql注入漏洞我们把信息保存下来 cp /usr/share/exploitdb/exploits/php/webapps/42033.txt joomla_sql.txt 利用payload sqlmap -u “http://192.168.200.19/index.php?option=com_fields&v

2022-06-17 01:26:35 595

原创 Vulnhub-DC2-练习记录

001环境和目的 靶机下载地址:DC: 2 ~ VulnHub 攻击机:kali2022 192.168.200.129 DC2:192.168.200.11 目的:拿到5个flag 002信息收集 1由于是黑盒测试,我们根据mac地址确定目标ip 命令:arp-scan -l 2我们确定ip是192.168.200.11 nmap扫描 nmap-A 192.168.200.11-p 1-65535 3扫描到了此ip开放了80和7744端口 我们访问80端口先进网站看一下 ..

2022-05-09 23:43:40 272

原创 VulnHub----DC1靶场记录

00-环境介绍 靶机下载地址:DC: 1 ~ VulnHub 攻击机:kali2022:192.168.200.129 DC1:192.168.200.135 目标:拿到5个flag 1由于这是一次黑盒测试所以只能根据目标mac地址来确认靶机的ip信息 由此判定靶机ip为192.168.200.135 2nmap直接扫 nmap -A 192.168.200.135 -p 1-65535 由此可见开放了22 80 111 42892端口,可以先去访问一下80端口 .

2022-04-26 01:41:35 3207

原创 XCTF-杂项-ext3

首先下载文件根据提示先放到kali当中,Linux光盘的话需要挂载 创建一个目录作为挂载点 再用命令mount将文件挂载到xctf这个文件夹中 直接上图了 发现base64加密 拿到flag。 ...

2022-04-09 17:07:07 3731

原创 bugku-source-wp详解

打开题目 F12先看源代码 提交发现flag是假的 根据提示打开kali直接扫 命令:gobuster dir -u http://114.67.175.224:18055/ -w /usr/share/wordlists/dirb/common.txt 发现git全部下载下来 命令:wget -r http://114.67.175.224:18055/.git 在主文件夹中找到刚刚下好的文件,打开终端 命令:git reflog 这些文件就要一个一个去查看 命令.

2022-04-06 11:10:33 3957

原创 XCTF_give_you_flag-----WP

首先用stegsolve打开gif 点击analyse DATA Extract 数据抽取,图中隐藏的数据 FILE FORMAT 文件格式,文件的具体信息 Frame Browser 逐帧查看 IMAGE COMbline 图片拼接 因为是gif我们选择Frame Browser 看到第50帧的时候发现有一张残缺的二维码(缺少了3个定位符) 从网上找一张定位符 用ps工具贴上去,扫码获得flag ...

2022-03-29 21:32:00 214

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除