上一页 1 ··· 6 7 8 9 10 11 下一页
摘要: 1、检查该内存镜像操作系统(服务号/32/64)、获取时间 volatility -f mem.vmem imageinfo 2、列出该内存的所有进程信息 volatility -f mem.vmem --profile=xx pslist 提取出进程的文件 volatility -f mem.vm 阅读全文
posted @ 2024-11-23 23:02 _ljnljn 阅读(119) 评论(0) 推荐(0)
摘要: Misc 方向 1.misc-forensics 首先用volatility2对内存镜像进行分析 然后用Win7SP1x64进一步分析镜像。 想到flag可能藏在文件中,于是对系统文件进行扫描 发现镜像缓存中出现可疑文件flag.zip,于是将其导出 将导出的file.None.0xfffffa80 阅读全文
posted @ 2024-11-23 20:41 _ljnljn 阅读(341) 评论(0) 推荐(0)
摘要: RSA基础 e,n是公开钥匙 d是私用钥匙 c是密文 m是明文(包含flag) n = pq d = invert(e, (p-1)(q-1)) m = pow(c, d, n) # 解密 flag = long_to_bytes(m) #转文字 1、相邻素数 q = gmpy2.next_prim 阅读全文
posted @ 2024-11-19 09:23 _ljnljn 阅读(241) 评论(0) 推荐(0)
摘要: Burp Suite一共包含13个功能模块,它们帮助渗透测试人员更好地了解目标应用的整体状况、当前的工作涉及哪些目标、攻击面等信息。 Burp Suite Target主要包含站点地图、目标域、Target工具域并分析可能存在的漏洞。 Burp Suite Spider主要用于大型的应用系统测试,它 阅读全文
posted @ 2024-11-18 18:37 _ljnljn 阅读(127) 评论(0) 推荐(0)
摘要: 重要参数 参数 描述 -a, --all 获取所有信息 -b, --banner 获取数据库管理系统的标志 -current -user 获取数据库管理系统的当前用户 -current -db 获取数据库管理系统的当前数据库 -hostname 获取数据库服务器的主机名称 -is -dba 检测DB 阅读全文
posted @ 2024-11-18 18:33 _ljnljn 阅读(116) 评论(0) 推荐(0)
摘要: 1.把图片拖到随波逐流,binwalk显示多个文件直接分离出其他文件,同时看文件有没有自带flag 2.分析不出再用stegsolve 2.1 gif文件用Frame Browser找隐藏 2.2 选择Data找LSB 2.3 选用滤镜找隐藏点 3.用blindwatermark看图片是否存在盲水印 阅读全文
posted @ 2024-11-18 09:35 _ljnljn 阅读(91) 评论(0) 推荐(0)
摘要: P5705【深基2.例7】数字反转 a=s[0] b=s[1] c=s[2] d=s[4] print(f"{d}.{c}{b}{a}") P5706【深基2.例8】再分肥宅水 ans=float(a[0])/int(a[1]) beizi=2*int(a[1]) print(f"{ans:.3f} 阅读全文
posted @ 2024-10-31 20:21 _ljnljn 阅读(55) 评论(0) 推荐(0)
摘要: 序列名[下标]或序列名[-序号]引用序列中各个元素 s="abcdefg" s[0]#'a' s[6]#'g' s[-1]#'g' s[-7]#'a' s[-4]#'d' 列表 len()可以求列表中元素个数 list()可将迭代类型转化成列表 s='abcdefg' s=list(s) #s=[' 阅读全文
posted @ 2024-10-28 08:40 _ljnljn 阅读(24) 评论(0) 推荐(0)
摘要: 写在一行上的多行语句用分号分割 a=input();a=int(a) print(a+1) Python IDLE快捷键 按Alt+3注释选中的多行代码,Alt+4取消 Ctrl+[向左减少缩进,Ctrl+]向右增加缩进 input.split()将字符串以指定方法分割(默认为空格) a,b=inp 阅读全文
posted @ 2024-10-28 08:19 _ljnljn 阅读(48) 评论(0) 推荐(0)
摘要: ASCII表 阅读全文
posted @ 2024-10-26 18:40 _ljnljn 阅读(43) 评论(0) 推荐(0)
上一页 1 ··· 6 7 8 9 10 11 下一页