随笔分类 -  CTF

摘要:打靶记录——靶机medium_socnet靶机下载地址 https://www.vulnhub.com/entry/boredhackerblog-social-network,454/ 打靶过程 由于靶机和我的Kali都处于同一个网段,所以使用arpscan二次发现技术来识别目标主机的IP地址 arpscan -l 除了192.168.1 阅读全文
posted @ 2024-06-29 15:13 Fab1an 阅读(200) 评论(0) 推荐(0)
摘要:DC-9靶机做题记录靶机下载地址: 链接:https://pan.baidu.com/s/1LR44-oFnO6NU6bTNs7VNrw?pwd=hzke 提取码:hzke 参考: 【DC系列靶机DC9通关讲解】 https://www.bilibili.com/video/BV1p24y1s78C/?share_so 阅读全文
posted @ 2024-01-24 18:59 Fab1an 阅读(216) 评论(0) 推荐(0)
摘要:DC-8靶机做题记录靶机下载地址: 链接:https://pan.baidu.com/s/1jPMYoyFZXqr7sVMElHqGcw?pwd=ypq9 提取码:ypq9 参考: 【DC系列靶机DC8通关讲解】 https://www.bilibili.com/video/BV1R84y1H7rk/?share_so 阅读全文
posted @ 2024-01-23 20:59 Fab1an 阅读(206) 评论(0) 推荐(0)
摘要:DC-7靶机做题记录靶机下载地址: 链接:https://pan.baidu.com/s/1w2c_QKd_hOoR2AzNrdZjMg?pwd=tdky 提取码:tdky 参考: DC7靶机地址:http://www.five86.com/downloads/DC-7.zip DC7靶场介绍: https://www 阅读全文
posted @ 2024-01-21 23:49 Fab1an 阅读(276) 评论(0) 推荐(0)
摘要:DC-6靶机做题记录靶机下载地址: 链接:https://pan.baidu.com/s/1-tP_hOz4gBkd_CvlvhcfSg?pwd=oufe 提取码:oufe 参考: DC6靶场介绍:https://www.vulnhub.com/entry/dc-6,315/ 靶机:http://www.five86. 阅读全文
posted @ 2024-01-21 14:28 Fab1an 阅读(297) 评论(0) 推荐(0)
摘要:DC-5靶机下载地址: 链接:https://pan.baidu.com/s/1aZRB-hqvqLlGUmAPFljnIA?pwd=elxg 提取码:elxg 参考: DC5官方地址:https://www.vulnhub.com/entry/dc-5,314/ DC5靶机地址:https://downl 阅读全文
posted @ 2024-01-20 02:11 Fab1an 阅读(102) 评论(0) 推荐(0)
摘要:DC-4靶机做题记录靶机下载地址: 链接:https://pan.baidu.com/s/1YbPuSw_xLdkta10O9e2zGw?pwd=n6nx 提取码:n6nx 参考: 【【基础向】超详解vulnhub靶场DC-4-爆破+反弹shell+信息收集】 https://www.bilibili.com/vide 阅读全文
posted @ 2024-01-19 21:34 Fab1an 阅读(242) 评论(0) 推荐(0)
摘要:DC-3靶机做题记录靶机下载地址: 链接:https://pan.baidu.com/s/1-P5ezyt5hUbmmGMP4EI7kw?pwd=rt2c 提取码:rt2c 参考: http://t.csdnimg.cn/hhPi8 https://www.vulnhub.com/entry/dc-32,312/ 官网 阅读全文
posted @ 2024-01-19 16:23 Fab1an 阅读(223) 评论(0) 推荐(0)
摘要:DC-2靶机刷题记录靶机下载地址: 链接:https://pan.baidu.com/s/1p62uXOeEej7QL-zSbQeDZA?pwd=aqsi 提取码:aqsi 参考: https://c3ting.com/archives/vulnhnbshua-ti dc-2 http://t.csdnimg.cn/p 阅读全文
posted @ 2024-01-19 11:45 Fab1an 阅读(231) 评论(0) 推荐(0)
摘要:DC-1靶机刷题记录参考答案: https://c3ting.com/archives/kai-qi-vulnhnbshua-ti DC-1.pdf 【【基础向】超详解vulnhub靶场DC-1】 https://www.bilibili.com/video/BV1xN4y1V7Kq/?share_source=cop 阅读全文
posted @ 2024-01-18 23:12 Fab1an 阅读(591) 评论(0) 推荐(0)
摘要:[NSSRound#16 Basic]RCE但是没有完全RCE题目代码: <?php error_reporting(0); highlight_file(__file__); include('level2.php'); if (isset($_GET['md5_1']) && isset($_GET['md5_2'])) { if ((string)$_G 阅读全文
posted @ 2024-01-18 11:18 Fab1an 阅读(90) 评论(0) 推荐(0)
摘要:2023年国家基地“楚慧杯”网络空间安全实践能力竞赛 Wp  一点WPMISC ez-zip 使用脚本解套娃压缩包 import io import zipfile with open("4096.zip", "rb") as f: data = f.read() info = "666" while True: with zipfile.ZipFile(io.Byt 阅读全文
posted @ 2023-12-18 09:26 Fab1an 阅读(334) 评论(0) 推荐(0)
摘要:23年宁波职教中心CTF竞赛-决赛Web 拳拳组合 进去页面之后查看源码,发现一段注释,写着小明喜欢10的幂次方,那就是10、100、1000、10000 返回页面,在点击红色叉叉的时候抓包,修改count的值为10、100、1000、10000 然后分别获得以下信息 ?count=10 有点接近了 ?count=100:readf 阅读全文
posted @ 2023-11-18 18:32 Fab1an 阅读(47) 评论(0) 推荐(0)
摘要:“技能兴鲁”职业技能大赛-网络安全赛项-学生组初赛 WPCrypto BabyRSA 共模攻击 题目附件: from gmpy2 import * from Crypto.Util.number import * flag = 'flag{I\'m not gonna tell you the FLAG}' # 这个肯定不是FLAG了,不要交这个咯 p 阅读全文
posted @ 2023-11-14 22:17 Fab1an 阅读(150) 评论(0) 推荐(0)
摘要:第三届vecctf  WPWeb php源码审计 打开发现是登录界面,Ctrl + U查看一下源代码 <!-- php $username = $_POST['username']; $passwd = $_POST['password']; if($username=="admin" && md5($passwd)=="0 阅读全文
posted @ 2023-11-13 09:27 Fab1an 阅读(88) 评论(0) 推荐(0)
摘要:WP光电信息学院2023年网络安全季度挑战赛签个到就跑WP Misc MISC-没爱了,下一个 下载附件压缩包解压之后,获得一个流量包文件 使用wireShark打开流量包,Ctrl + F 搜索flag{即可获得flag flag{Good_b0y_W3ll_Done} MISC-送你一朵小花花 下载附件压缩包解压之后,获得一个JPG图片文 阅读全文
posted @ 2023-11-11 11:23 Fab1an 阅读(66) 评论(0) 推荐(0)
摘要:0xGame2023[Week 1] Misc [Week 1] hide and seek Hint 1: 如果我的hide是steghide那你该如何seek呢? 参考其他师傅的博客http://t.csdnimg.cn/5uwMx还有http://t.csdnimg.cn/rRu5L 用工具Steghide发现需 阅读全文
posted @ 2023-10-31 23:42 Fab1an 阅读(340) 评论(0) 推荐(0)
摘要:SHCTF2023-校外赛道 Week1 Misc [WEEK1]ez-misc 下载之后获得附件,打开01game,把二进制转换为图片,使用工具ToolsFxhttps://github.com/Leon406/ToolsFx/wiki 它的下载地址https://leon.lanzoub.com/b0d9av2kb?pwd= 阅读全文
posted @ 2023-10-31 16:29 Fab1an 阅读(190) 评论(0) 推荐(1)
摘要:NewStarCTF 2023 公开赛道 Week4 官方WP https://shimo.im/docs/gXqmdVvbOEsXpo3o/read Misc Nmap 参考博客:https://blog.csdn.net/m0_43406494/article/details/109091389 -sS参数启动TCP SYN Scan,向目标各个端 阅读全文
posted @ 2023-10-31 16:28 Fab1an 阅读(991) 评论(0) 推荐(0)
摘要:NewStarCTF 2023 公开赛道 Week3官方WP https://shimo.im/docs/QPMRxzGktzsZnzhz/read NewStarCTF 2023 Week3 官方WriteUp.html Crypto Rabin's RSA 参考博客:RSA攻击之Rabin密码体制_rsa rabin-CSDN博客 使用轩禹一把梭 阅读全文
posted @ 2023-10-22 22:05 Fab1an 阅读(1653) 评论(0) 推荐(0)