ATT&CK实战系列(一)红日靶场1

摘要: 整个过程参考了师傅的博客(ATT&CK实战系列(一)红日靶场1 - Afa1rs - 博客园),除了第10节因为失败没有尝试之外,整体流程走了一遍,还是比较顺利的,再次感谢师傅。 1.环境搭建 1. 实验环境拓扑如下: 首先网络拓扑结构如下所示,三台虚拟机的初始密码都是: hongrisec@201 阅读全文
posted @ 2025-12-22 00:27 跳河离去的鱼 阅读(1) 评论(0) 推荐(0)

kali虚拟机扩容

摘要: kali虚拟机扩容 首先关机扩展虚拟机硬盘 然后开机后碰到开机很慢,卡在黑屏左上角光标闪的情况 ctrl+alt+f1(f2/f3也可以)进入命令行界面 输入账号密码,sudo su,apt -f install,apt clean重启即可 打开Gparted(系统自带)可以看到未分配的空间 删除s 阅读全文
posted @ 2025-12-17 16:08 跳河离去的鱼 阅读(4) 评论(0) 推荐(0)

[SWPUCTF 2021 新生赛]easy_sql

摘要: [SWPUCTF 2021 新生赛]easy_sql 打开环境 根据标题输入参数wllm 输入1'报错,说明存在SQL注入 确认是字符型注入 确认查询3个字段 发现2、3字段可显示,到这其实已经确定是sqli-labs的代码修改的来的题目了 然后是常规步骤,获取数据库、表、字段及值 当然用SQLMA 阅读全文
posted @ 2025-12-16 16:11 跳河离去的鱼 阅读(4) 评论(0) 推荐(0)

[SWPUCTF 2021 新生赛]include

摘要: [SWPUCTF 2021 新生赛]include 传入后显示 使用伪协议得到base64编码后的源代码 解码得到flag 阅读全文
posted @ 2025-12-16 16:10 跳河离去的鱼 阅读(7) 评论(0) 推荐(0)

粽子的来历

摘要: 粽子的来历 题给了四个损坏的doc文档 放到010中发现有一行文字特别突兀 将其改成FF就可以正常打开了 仔细观察,发现每行的字间距不相同,基本分为两种,可以想到01,把大间距设为1小间距设为0试试。 然后根据题目提示用MD5加密得到flag{d473ee3def34bd022f8e5233036b 阅读全文
posted @ 2025-02-13 21:40 跳河离去的鱼 阅读(23) 评论(0) 推荐(0)

[V&N2020 公开赛]真·签到

摘要: [V&N2020 公开赛]真·签到 flag就在题目中flag{welcome_to_vn} 阅读全文
posted @ 2025-02-13 21:29 跳河离去的鱼 阅读(33) 评论(0) 推荐(0)

[INSHack2017]sanity

摘要: [INSHack2017]sanity 下载下来是markdown文件,打开就能看到flag{Youre_sane_Good_for_you} 阅读全文
posted @ 2025-02-12 22:13 跳河离去的鱼 阅读(49) 评论(0) 推荐(0)

key不在这里

摘要: key不在这里 附件是一张二维码图片 扫描得到m=10210897103375566531005253102975053545155505050521025256555254995410298561015151985150375568 发现这串字符是经过URL编码再转换成ASCII码,通过脚本解出f 阅读全文
posted @ 2025-02-08 22:53 跳河离去的鱼 阅读(86) 评论(0) 推荐(0)

派大星的烦恼

摘要: 派大星的烦恼 通过010打开图片,发现中间有一串D和"组成的字符。 内容为 "DD"DD""""D"DD""""""DD"""DD"DD""D""DDD""D"D"DD""""""DD""D""""DD"D&q 阅读全文
posted @ 2025-02-04 17:56 跳河离去的鱼 阅读(19) 评论(0) 推荐(0)

二维码

摘要: 二维码 附件是一张撕碎的二维码 拼完再大致修一下(注意三个定位方块要摆正!) 扫码得:flag{7bf116c8ec2545708781fd4a0dda44e5} 阅读全文
posted @ 2025-01-28 17:48 跳河离去的鱼 阅读(20) 评论(0) 推荐(0)