摘要: 今天,不出意外又因为那些事感觉很失落 明明知道没什么希望,还一直的苦苦坚持,我也不知道结果会是什么,只是不想这么草草收场 心累。。。。 但是不能服输!绝不能! 阅读全文
posted @ 2021-08-25 15:47 Mangata! 阅读(79) 评论(0) 推荐(0)
摘要: 这几天都是整天的培训和记笔记,好像工作时间都没有自己闲暇的时间了 但是几天的培训虽说着实有点无聊,但对公司的了解也更深了一些; 之前的外训因为疫情延期了,最近的网安知识技能竞赛也要好好学习一下! 阅读全文
posted @ 2021-08-04 16:30 Mangata! 阅读(41) 评论(0) 推荐(0)
摘要: 今天做了个新题目,打开网页需要用户名和密码 用户名默认的猜测为admin,接着查看网页源码发现有一串注释dGVzdDEyMw== 尝试解码发现是base64编码得到密码test123 输入用户名和密码发现提示无法登录,提示只有本地管理员可以访问,由此考虑到使用xff方法修改IP为本地地址 Tips: 阅读全文
posted @ 2021-07-28 17:04 Mangata! 阅读(180) 评论(0) 推荐(0)
摘要: 模板注入: /?flag{{config.SECRET_KEY}} 上传漏洞: import os os.system('cat /flag') (1)可能报SyntaxERROR,前面加#coding:utf-8 (2)cat后面有空格 (3)ctrl+u审查代码 阅读全文
posted @ 2021-07-27 16:25 Mangata! 阅读(85) 评论(0) 推荐(0)
摘要: 之前师傅发给我的rar文件终于有眉目了,因为今天做了一道相似的题目 解答过程:用记事本打开文件,搜索flag,发现flag.txt,直接修改文件后缀名为.zip。解压发现需要解压密码,照片属性中含有一串16进制字符,解码得到解压密码。解压,打开flag.txt,得到flag。 就想到和师傅这个差不多 阅读全文
posted @ 2021-07-23 14:43 Mangata! 阅读(51) 评论(0) 推荐(0)
摘要: 1、Briainfuck加密解密 Ook! Briainfuck https://www.splitbrain.org/services/ook https://ctf.bugku.com/tool/brainfuck 2、栅栏密码加密 https://www.qqxiuzi.cn/bianma/z 阅读全文
posted @ 2021-07-23 14:29 Mangata! 阅读(493) 评论(0) 推荐(0)
摘要: 嗨呀,上班第三天,有点忙了(其实好像也没啥事,就是挺杂的) 总结一下今天的工作,填了一些表格材料,师父给我发了一些题目做,真的是一杯茶一包烟一道题目做一天: 一、昨天拿到手第一道还挺顺利的,一个压缩文件的密码破解问题,文件加密大概有三种解决方法: 1、伪加密 首先看是不是伪加密,这种解题方法也是第一 阅读全文
posted @ 2021-07-22 17:30 Mangata! 阅读(49) 评论(0) 推荐(0)
摘要: 昨天在师傅的带领下安装了好多工具和文件,之前在学校里面上课时安装的VM课程结束之后就再也没打开过— — 好在师傅的文件夹里面工具齐全不用我在花大量时间在安装上面,之前我在学校装的ubuntu系统好像也很少用到了,现在装的是kali和win7系统,在装完后我查询了虚拟机的联网方法, 总的来看有三种:1 阅读全文
posted @ 2021-07-21 09:07 Mangata! 阅读(78) 评论(0) 推荐(0)
摘要: 入职移动第二天,看看资料文档,建一个博客记录学习过程; 首先要学习的是ctf和web安全方向,虽然也算是专业对口,但知识遗忘太多还需要从头看; 26号参加网络安全新人赛,希望取得好名次 阅读全文
posted @ 2021-07-19 11:27 Mangata! 阅读(36) 评论(0) 推荐(0)