会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Zer0o
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2023年4月3日
内网渗透之哈希传递攻击
摘要: (作业记录 0x01 利用VMware的克隆功能克隆一台win7,取名为win7-2。 0x02 启用win7和win7-2的系统管理员 Administrator 账户及设置密码 法一 启用管理员账号administrator 设置密码为123456 法二 打开开始菜单,右击“计算机”,选择“管理
阅读全文
posted @ 2023-04-03 21:17 Zer0o
阅读(683)
评论(0)
推荐(0)
2023年3月24日
Microsoft edge锁定在任务栏上,被修改主页360的解决方法
摘要: 今天从桌面下边的任务栏打开Microsoft edge浏览器,突然发现主页被篡改为360导航了(生气!恶龙咆哮ooo 在桌面上是Microsoft edge,固定到任务栏就成为Microsoft edge(3),桌面打开好好的,任务栏打开就不行,就成360主页 我们然后依次打开计算机。c:\User
阅读全文
posted @ 2023-03-24 22:44 Zer0o
阅读(2802)
评论(0)
推荐(0)
NSSCTF-[羊城杯 2021]签到题
摘要: (脑洞题 gif放在stegsolve,分离gif 大胆猜测! 图一 28准则 图二 太极八卦阵 8 图三 三十而立 30 图四 北斗七星 7 图五 四个人 4大才子 图六 这个是歼-20 图七 两只黄鹂鸣翠柳 2 图八 ~~我以为五人,是5,~~实际上······是17来看流星雨QAQ 图九 23
阅读全文
posted @ 2023-03-24 11:06 Zer0o
阅读(376)
评论(0)
推荐(0)
2023年3月23日
DLL注入-Windows消息钩取
摘要: 0x01 钩子 钩子,英文Hook,泛指钓取所需东西而使用的一切工具。后来延伸为“偷看或截取信息时所用的手段或工具”。 挂钩:为了偷看或截取来往信息而在中间设置岗哨的行为 钩取:偷看或操作信息的行为 0x02 消息钩子 敲击键盘时,消息会从OS(Operating System的简称)移动到应用程序
阅读全文
posted @ 2023-03-23 20:06 Zer0o
阅读(672)
评论(0)
推荐(0)
2023年3月22日
BUUCTF-MISC-菜刀666
摘要: 下载得到一个流量包 根据题目菜刀666,与菜刀有关,一般都是post连接,于是我们过滤post数据 http.request.method==POST 在tcp.stream eq 7中发现了大量数据 右键追踪TCP流,看到传了两个参数,z1是base64加密,z2是十六进制 z1的末尾%3D是ur
阅读全文
posted @ 2023-03-22 14:35 Zer0o
阅读(1384)
评论(0)
推荐(0)
2023年3月21日
BUUCTF-MISC-九连环(steghide隐写+伪加密)
摘要: 开局一张图 丢入winhex里,尾部有其他文件名 kali中binwalk -e x.jpg 得到的zip中 图片打不开 丢入winhex,发现jpg处是伪加密 修改之后,解压可打开图片,另一个压缩包需要密码 binwalk 一下图片,发现图片里面什么也没有 这里在kali中利用steghide分析
阅读全文
posted @ 2023-03-21 14:16 Zer0o
阅读(895)
评论(0)
推荐(0)
2023年3月19日
kali下对压缩包的压缩与解压(转)
摘要: kali linux 压缩文件解压缩命令(包含7z) tar tar 解包:tar xvf FileName.tar 打包:tar cvf FileName.tar DirName (注:tar是打包,不是压缩!) ——————————————— .gz 解压1:gunzip FileName.gz
阅读全文
posted @ 2023-03-19 13:33 Zer0o
阅读(806)
评论(0)
推荐(0)
BUUCTF-MISC-面具下的flag(vmdk的解压和Brainfuck与Ook解密)
摘要: #准备工作 下载附件得到一个一张图片 丢入winhex,发现还有一个flag.vmdk文件 vmdk文件其实是虚拟机使用的硬盘文件 打开kali binwalk -e mianju.jpg #关键步骤 这里如果在windows系统上解压,则得不到关键文件(可能是因为vmdk是虚拟机使用的硬盘文件),
阅读全文
posted @ 2023-03-19 13:20 Zer0o
阅读(4717)
评论(1)
推荐(1)
2023年3月17日
BUUCTF-Misc-荷兰宽带数据泄露(RouterPassView的使用)
摘要: 题目 下载附件是一个bin文件 这里用的一个工具RouterPassView——路由器密码查看工具 路由器的备份文件通常包含了像您的ISP的用户名重要数据/密码,路由器的登录密码,无线网络的KEY。 用RouterPassView打开,搜索user 即泄露了username的id flag{0537
阅读全文
posted @ 2023-03-17 17:32 Zer0o
阅读(653)
评论(0)
推荐(0)
BUUCTF-MISC-LSB(stegsolve的一种妙用)
摘要: 题目已知是LSB隐写 丢入stegsolve,点 > ,可以看见Red plane 0,Green plane 0,Blue plane 0上边好像有东西 点analyse->data extract,让红绿蓝通道为0,可以看见是png图片 点save bin,保存为png图片 得到一个二维码 QR
阅读全文
posted @ 2023-03-17 14:13 Zer0o
阅读(545)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告