摘要: ##BMZCTF-MISC-2018 HEBTUCTF 签到题 下载以后发现是一个附件,不清楚是什么类型,丢到kali里面发现压缩包,解压之后还是类型未知,kali里面显示是一张图片。 打开也没什么东西,用010editor打开,最后发现flag。 阅读全文
posted @ 2022-04-08 21:24 续梦人 阅读(44) 评论(0) 推荐(0)
摘要: 10月份刷题(第三周) 1.jinsanpwn 解压之后是GIF图片,中间会闪过红色图片,依稀可以看到flag字样,应该是里面掺杂着其他的图片,用GifSplitter将其分解一下 可以得到flag 2.二维码 发现是个二维码,利用QR_Research进行扫描, 没什么东西,再试试Stegsolv 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(65) 评论(0) 推荐(0)
摘要: 1. 2. 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(112) 评论(0) 推荐(0)
摘要: BMZCTF-MISC-2018 你可能需要一个wireshark 下载以后是一个流量包,用wireshark打开,头疼,一直不怎么用这个软件,随便找几个流量包分析一下,应该是打的DVWA靶场,没什么头绪, 一个一个查看,tcp追踪流,费了好长时间,终于找到一个有点想的。 右键追踪tcp流,发现fl 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(37) 评论(0) 推荐(0)
摘要: test_your_nc idapro反编译一下,发现直接就system("/bin/sh"); 这个直接用nc连一下,然后cat flag rip 老规矩,checksec一下, file 一下,64位, 扔进ida里面 发现shell,应该是个栈溢出 查看栈空间, shell地址 构造paylo 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(48) 评论(0) 推荐(0)
摘要: Rabbit 有一个Rabbit解码:http://www.jsons.cn/rabbitencrypt/ 变异凯撒 没有思路,看了一下大佬的博客,发现是ascall码, afZ_ ASCII码分别是97,102,90,95 而flag的ASCII码则是102 108 97 103,97+5=102 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(149) 评论(0) 推荐(0)
摘要: burp进行网站扫描 首先进行一个简单的抓包,我们这里以dvwa为例 将抓到的包发送到scanner,右键Do an active scan 可以看到扫描出大量的漏洞。 选取一个高危漏洞,查看一下,右键report issue,进行导出扫描结果。 一通无脑点击 选择要保存的地址 到保存的地方查看一下 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(47) 评论(0) 推荐(0)
摘要: 定义 CSRF(Cross-site request forgery),中文:跨站请求伪造。 我的理解是对方盗取你的身份,以你的名义向服务端发送请求。和XSS看起来有点类似,都有跨站;但是XSS利用的是站点内的信任用户,而CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站。 low <?ph 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(39) 评论(0) 推荐(0)
摘要: 今天又是涨知识的日子,学了几道题,今天才发现流量包可以加密。 题目是要看小明看的是什么网站,A记录百度一下 也就是要过滤一下dns 这个下载后是一个流量包,用wireshark打开发现出错 经过大佬指点知道是流量包加密,怎么办?百度一下,发现竟然是19年的原题,ok,首先要判断一下这个流量包的信息, 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(40) 评论(0) 推荐(0)
摘要: 网络安全实验室web基础关刷题 key在哪里? 题目地址:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php 思路:查看源代码 种族歧视 题目地址:http://lab1.xseclab.com/base1 阅读全文
posted @ 2022-04-08 21:23 续梦人 阅读(133) 评论(0) 推荐(0)