自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

原创 2021江苏中职网络安全任务四:Web安全渗透测试

通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)截图就行 通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交 通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并...

2021-12-29 09:11:36 4645

原创 隐藏信息探索

1.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交抓取一次网页请求的过程 只有个css和jpg文件2.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;Network查看进入 复制链接抓包 request 添加链接 end3.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问.

2021-12-24 16:04:15 1867

原创 ctfshow-web入门37-52

表达式包含并运行指定文件。使用data伪协议?是<??> base64加密源代码查看得到flag。

2023-10-31 20:08:04 321

原创 ctfshow-web入门命令执行29-36

源代码给了禁用flag使用tac、nl。

2023-10-29 19:51:51 208

原创 青少年CTFmisc-间谍的录音

青少年CTFmisc-间谍的录音

2022-12-02 08:36:52 629 1

原创 青少年CTFmisc-simpleness

青少年CTFmisc-simpleness

2022-12-02 08:34:48 454

原创 中职网络空间安全技能大赛

中职网络安全环境

2022-12-02 08:33:07 629

原创 EZMISC

青少年CTFEZMISC

2022-11-04 10:46:32 465

原创 青少年CTFmisc 简简单单的题目

青少年CTFmisc 简简单单的题目

2022-10-18 07:35:57 1186 2

原创 青少年CTF平台 misc 我们的秘密是绿色的

青少年CTF平台 misc 我们的秘密是绿色的

2022-10-18 07:29:38 1579 1

原创 强国杯东杯分区赛miscwp

强国杯东部分区赛 miscwp

2022-10-18 06:41:44 128

原创 中职网络空间安全技能大赛22广东省赛

中职网络空间安全大赛

2022-10-12 19:49:06 1093 1

原创 江西省比赛任务书

3.通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键字文件名])进行提交;4.对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;8. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。8. 成功提权后将获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;

2022-10-11 16:38:01 329

原创 数据分析 ——B

1.通过分析虚拟机windows7桌面上的数据包B.pcapng,找到数据库里的flag最后一个字符是什么,将该字符作为FLAG提交;5.通过分析数据包B.pcapng,找到黑客通过一句话木马上传的第一个文件是什么,将文件名作为FLAG提交;3.通过分析数据包B.pcapng,找到服务器的内核版本是多少,将该版本信息作为FLAG提交;4.通过分析数据包B.pcapng,找到黑客扫描网段的命令是什么?2.通过分析数据包B.pcapng,找到黑客扫描到的主机IP是多少将该IP作为FLAG提交;

2022-09-10 12:00:00 237

原创 信息隐藏与探索 中职网络安全

某年国赛

2022-09-06 10:18:36 814

原创 流量分析 中职网络安全

根据题目要求,含flag信息的请求源ip作为Flag提交:192.168.199.212。进入提取的目录找到misc-1.pcapng。打开kali浏览器访问靶机ip加端口。解压后文件内容第一行作为flag提交。目标信息文件:flag.zip。进入目录,找到ce.txt文件。根据题目要求获取flag。根据上题筛选的数据,找到。复制文件到home目录。选择文件右击提取到此处。根据上题筛选的数据找到。e 文件名 (解压)

2022-09-06 10:02:57 692

原创 2021东华杯misc project

2021东华杯

2022-08-26 12:54:21 168

原创 办公室爱情

办公室的爱情

2022-08-24 17:39:23 265

原创 2022福建省移动杯wp

2022福建省移动杯wp

2022-08-24 13:10:43 200

原创 CCS 2022 极客少年挑战赛 writeup

CCS 2022 极客少年挑战赛 writeup

2022-08-24 12:31:07 721

原创 ciscn 2022 misc 部分wp

everlasting_night提示是注意png数据块 然后注意图片通道数据可以用来lsb解码下载是一张图片,尝试几种方法之后没有太大发现得到提示于是看了一下stegsolvef78dcd383f1b574b这里发现了一串可疑字符串,题目提示,可以配合lsb隐写,用lsb脚本运行解密在这里说一句,cloacked-pixel-master要用python2来使用要下好几个库,慢慢百度吧Python2 lsb.py extract 图片位置 解出来的位置 密码

2022-05-30 17:31:23 1037

原创 Dest0g3迎新赛misc部分解析

目录1.Pngenius2.EasyEncode3.你知道js吗4.StrangeTraffic5.EasyWord6.40967.python_jail8.codegame9.被污染的二维码1.Pngenius使用kali,binwalk,查看有没有隐藏文件使用foremost分离发现有个zip解压包,在里面看到加密flag.txt,在外面使用工具看看图片使用stegsolve工具...

2022-05-30 16:48:49 1238 2

原创 2022网刃杯ics

目录easyiecNcsubj喜欢移动的黑客xyp07ICS6-LED_BOOM根据许多大佬的wp后,自己做了一遍这次学到很多东西ICSeasyiectcp追踪流直接能看到Ncsubj首先先打开数据包进行查看,并追踪一下tcp流看看有没有什么收获信息有3段被分开的base64编码,那就直接合起来解密anx1fG58Z3xufGF8cHxmfGh8b3x3fHJ8cHxnfA==j|u|n|g|n|a|p..

2022-05-10 09:13:56 164

原创 MISC 网刃杯2022

MISC玩坏的winxp难度系数:4.0题目描述:小敏的电脑Windows XP Professional不小心被玩坏了,里边有重要的东西,你能帮帮她吗?利用whihex挂载查看分区1/Documents and Settings\Admiistrator\桌面里面是5张图片,都导出来看看到了5张图片,每个图直接在winhex里面看看有没有隐藏的文件,看到最后一张图,meiren.png下面有个flag.png,..

2022-05-10 08:12:14 249

原创 江西 网页渗透-21

1.访问服务器网站目录1,根据页面信息完成条件,将获取到的flag提交;抓包更改User-Agent:的内容Flag:zTdKVpUKJu2.访问服务器网站目录2,根据页面信息完成条件,将获取到的flag提交;根据题目要求,添加ip,通过抓包获得flagFlag:6i3zXHDPOx3.访问服务器网站目录3,根据页面信息完成条件,将获取到的flag提交发现 payload = id=2' or sleep(3)#

2022-04-25 07:30:00 892

原创 Buu ctf misc 练习

被刷新的图片下载该文件,发现该文件为一张图片,判断该题为隐写术将该图片放入16进制编辑器和StegSolve进行查看,没有获得有效的信息猜测该题可能为F5隐写,通过kail下载F5隐写工具来解题sudo git clone https://github.com/matthewgao/F5-steganography下载完成后进入F5隐写工具文件夹cd F5-steganoraphy在该文件夹下对其图片进行解析java Extract /位置/Misc.j...

2022-04-22 18:53:24 2119

原创 buuctf misc 刷题记录

目录流量中的线索荷兰宽带数据泄露后门查杀webshell后门被劫持的神秘礼物流量中的线索下载后解压是一个数据包过滤http追踪http导出文件下载下来打开fenxi.php发现最后有=猜测是base64在浏览器栏输 data:image/png;base64, 编码内容可以直接看到图片荷兰宽带数据泄露使用 RouterPassView 1.88 中文免费版下载地址:https://www.onlinedown....

2022-04-22 10:41:46 2228

原创 江西 渗透测试

通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交Flag:oX在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库并将此命令作为Flag值提交;Flag:msfdb inif在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的...

2022-04-20 15:56:34 2485

原创 江西 流量分析 中职网络安全

需要环境联系本人QQ:2404628131使用Wireshark查看并分析靶机桌面下的capture.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1.1)提交;先找出数据包扫描靶机发现端口是windows,使用ms17-010漏洞进行渗透设置靶机ip,攻击攻击成功进入靶机,本题说目标文件在桌面,我们去桌面看看从这里面无法查看,我们出去试试找到本题,使用download命令下载文件下载成功在桌面

2022-04-20 15:52:30 267

原创 SQL注入测试

22江西sql注入

2022-04-04 10:30:00 436

原创 江西web渗透

22年江西

2022-03-29 11:40:01 2032

原创 应用服务漏洞扫描与利用

22江西

2022-03-29 11:36:34 3770 3

原创 系统漏洞利用与提权攻击机场景

22年江西中职网络安全

2022-03-29 11:28:58 2901

原创 2020-2021的题

Web安全应用1靶机: match_win03-1-1使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描,将启动子目录扫描工具的命令作为Flag值提交。2.使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描(使用directory-list-1.0.txt字典),将扫描到的子目录第二个结果的完整URL作为Flag值提交(地址部分用172.16.1.200替换)。3.使用渗透机Kali Linux,通过浏览器访问靶机网站,将登录后返回的字符串注释作为

2022-03-21 14:42:00 2212 3

原创 服务远程桌面 中职网络安全

20200609--1靶机账号:root靶机密码:Admin123有账号密码的情况下通过本地PC中渗透测试平台Kali对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息作为FLAG提交;扫描就行2.通过本地PC中渗透测试平台windows7对服务器场景进行终端服务开启,并将该操作显示结果中服务端口号作为FLAG提交;选中1,右键2,会有一个复制项名称,新建文本,粘贴复制内容找到UserAuthentication,导出更改成: reg a

2022-03-18 14:36:56 5256

原创 PYsystem003 中职网络安全

1ip/1F12被禁用,有两种解法解法一:进入第二题,F12,F12不退,换回第一题解法二:新建网址,查看网页源代码Flag{fc35fdc70d5fc69d269883a822c7a53e}2.ip/2直接sqlmap –u 网址 –forms –dbs发现mysql数据库sqlmap -u 网址--forms -D mysql --tablessqlmap –u 网址 --forms -D mysql -T 'comehere!!!

2022-03-18 09:48:36 2624

原创 服务器内部信息收集 中职网络安全

收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33)懂得都懂2.将服务器中opt文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交账号:test 密码:1234563.应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交4.在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;5.在服务器中登录恶意用户,查看恶意用户...

2022-03-18 09:45:30 476

原创 wireshark数据包分析 中职网络安全

使用Wireshark查看并分析PYsystemWH1桌面下的captureWH.pcapng数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;扫描靶机可知靶机是windows7,我们可用ms17-010漏洞设置完成,攻击靶机格式:For /r (磁盘C:\) %i in (*.后缀) do @echo %i/r 搜索磁盘 in:在 *:全...

2022-03-08 15:34:04 7891 8

原创 web安全之综合渗透测试 中职网络安全

使用渗透机场景Kali2.0中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;进入网页,F12发现两个网址后缀Webshell 和 webWeb从后缀可以看出./css/flag.txt是flagFlag{sacasceafvdbtsd}使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;从本题给出的信息知道了如何进入下一题...

2022-03-08 15:29:52 1911

原创 攻击日志分析 中职网络安全

登录FTP下载数据包文件hacker1.pacapng,分析出黑客扫描得到的靶机开放的端口,将靶机开放的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;ip.src==192.168.1.10 and tcp.flags.reset==1Flag:[135,139,445,3389,49152,49153,49154,49155,49156,49157]继续查看数据包文件hacker1.pacapng,分析出黑客成功入侵后获得的操作系统的版本号,将操作系统的

2022-03-08 15:14:07 4427

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除