摘要: 一.签到题signin 1.拿到文件打开发现为16进制串,试图将16进制转换为字符串 获得字符串为LJWXQ2C2GNZXQTLNLEYU2VCWNVMXUUJTJUZE2MSONJGTGTT2JU2U4RCFGNMXU2ZRJZDVCM22KRHGSTTOGA6Q 这个字符串为base32加密,解 阅读全文
posted @ 2021-09-08 11:22 cl0ud01 阅读(50) 评论(0) 推荐(0)
摘要: 环境配置 Windows服务器IP:192.168.22.100 攻击机IP配置:192.168.22.102 具体内容 一.信息搜集 用御剑,子域名挖掘机,fofa,nmap,dirserach等工具或网站对该站进行扫描探测 在用御剑进行扫描中发现该网站存在敏感目录如:网站后台管理界面和数据库管理 阅读全文
posted @ 2021-08-02 19:55 cl0ud01 阅读(229) 评论(0) 推荐(0)
摘要: 环境配置 靶机IP”192.168.11.183” 攻击机kali的IP” 192.168.11.181” 具体内容 一.漏扫 1.打开kali找到所用工具,使用命令search ms17-010,找到相应的模块 2.利用模块1 ” use auxiliary/scanner/smb/smb_ms1 阅读全文
posted @ 2021-07-31 17:54 cl0ud01 阅读(166) 评论(0) 推荐(0)
摘要: 1.用wireshark打开题目所给的流量包 获得如下信息 2.首先在分组字节流中搜索一下字符串 flag找到第一个包追踪一下数据流。 追踪tcp流发现为qq邮箱传输文件 3.既然知道了在上传文件,肯定要用到 http的request的 POST方法 在过滤器中输入 http && http.req 阅读全文
posted @ 2021-07-18 22:01 cl0ud01 阅读(1601) 评论(0) 推荐(2)
摘要: apng和GIF有些相似,在Linux下就可以看到apng动图,反正我win10没看到在动。。。 打开查看图片 用将apng进行分解,分解后得到31张图片 扫描其中的二维码得到了一串flag???结果是错的!!! 这个时候就得找规律,后面两个二维码都是第8张为二维码图,假设第10张为二维码图就刚好每 阅读全文
posted @ 2021-06-27 15:34 cl0ud01 阅读(246) 评论(0) 推荐(0)
摘要: bak文件 引用 bak文件泄露 有些时候网站管理员可能为了方便,会在修改某个文件的时候先复制一份,将其命名为xxx.bak。而大部分Web Server对bak文件并不做任何处理,导致可以直接下载,从而获取到网站某个文件的源代码。 打开网页,在URL后面加上 /index.php.bak 下载文件 阅读全文
posted @ 2021-06-18 15:44 cl0ud01 阅读(464) 评论(0) 推荐(0)
摘要: 第一次做内存取证题,记录一下过程 由于我的kali不是自带的volatility,我就自己安装了一个(安装的坑未免太多了吧!),安装了一个晚上 ,疯狂踩坑。。。。。。(所以为什么不换一个kali版本???) 查看镜像信息,发现是Win7SP1x64镜像 vol.py -f mem.raw image 阅读全文
posted @ 2021-06-13 14:26 cl0ud01 阅读(672) 评论(0) 推荐(1)
摘要: 拿到文件打开是两串二进制,我当时想的是都转成ASCII码。。。。错的!!! 就知道不会有这么简单!!! 正解是取前一段二进制的奇数位与后一段二进制的偶数位组成一个新的二进制集合,然后将其转换成字符串即可 附上python脚本 import binasciis='0101011001000101011 阅读全文
posted @ 2021-06-12 22:22 cl0ud01 阅读(183) 评论(0) 推荐(0)
摘要: 拿到这题第一个想法就是转Word!!!(真*经验) 转成Word之后移走图片。。。。。。。。 确实就拿到flag了...... 希望以后能遇到这么简单的题! 阅读全文
posted @ 2021-06-12 16:55 cl0ud01 阅读(157) 评论(0) 推荐(0)
摘要: 没想到我居然能做出一道题(祝贺祝贺) (图片隐写) 下载图片打开一看,果然是小姐姐,先拿进Linux发现打不开 Windows可以看见但是Linux看不见,猜测图片宽高被修改了,尝试用010修改图片高度,改为600 修改之后就拿到了带有flag的图片 OKOK就这么搞定了 阅读全文
posted @ 2021-06-01 22:54 cl0ud01 阅读(45) 评论(0) 推荐(0)
/* 定制返回顶部按键 */ #back-to-top { background-color: #87cefe; bottom: 0; box-shadow: 0 0 6px #bdc3c7; color: #444444; padding: 10px 10px; position: fixed; right: 50px; cursor: pointer; border-radius: 30px; }