摘要: 大家好,这次我要为大家带来都是攻防世界misc部分embarrass的writeup。 首先下载附件,是一个压缩包,解压后找到一个流量包。用wireshark打开,直接在搜索框中输入flag{并且选择字符串。 阅读全文
posted @ 2020-05-05 10:57 kalibb 阅读(199) 评论(0) 推荐(0)
摘要: 大家好,好久不见,前段时间忙于应付网课和作业,还有这恐怖的疫情,差点就嗝屁了。。。。。。 好了,接下来我们步入正题,这次我为大家带来攻防世界misc部分Banmabanma的writeup。 先下载附件,是一个压缩包,立即解压,得到一个PNG文件。 这绝逼是一个条形码,于是想也不用想,立刻在网上找一 阅读全文
posted @ 2020-05-05 10:49 kalibb 阅读(474) 评论(0) 推荐(0)
摘要: 操作步骤: 首先将压缩包license.zip上传至kali机器,然后使用zip2john命令爆出hash文件 : [root@kali-hsun test]# zip2john license.zip >> passwd.txt 然后使用john命令,计算hash文件:[root@kali-hsu 阅读全文
posted @ 2020-05-05 10:29 kalibb 阅读(3469) 评论(0) 推荐(0)
摘要: wireshark-1题目来源: 广西首届网络安全选拔赛题目描述:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)。 flag提交形式为flag{XXXX}附件解压后,是一个pcap数据包在这里插入图片描述看到“登陆”,可以想到HTTP POST请求,用wiresha 阅读全文
posted @ 2020-05-05 09:47 kalibb 阅读(1164) 评论(0) 推荐(0)
摘要: 在学习《网络攻防》这门课程中,我了解到了黑客之间的斗智斗勇,同样也对中国本土黑客产生了兴趣,之后,我将用一段时间扒一扒这其中比较有分量的传奇人物——陈三堰。 真名:陈三堰 网名:陈三少 所属组织:第八军团 QQ号为:316835 简介:中国技术实力最强的黑客教学网站长,中国黑客界泰斗级领袖。 陈三公 阅读全文
posted @ 2020-05-04 15:10 kalibb 阅读(722) 评论(0) 推荐(0)
摘要: 工业协议分析2 666c61677b37466f4d3253746b6865507a7d 阅读全文
posted @ 2020-05-03 12:18 kalibb 阅读(986) 评论(0) 推荐(0)
摘要: 1.flag_in_your_hand && flag_in_your_hand1 下载,解压后 打开index文件,直接点击get flag错误,输入其他点击也同样 打开js文件,在其中找到正确的Token条件 可知Token里要填的是a数列里的ASCII码得到的字符,代码如下: 1 2 3 4 阅读全文
posted @ 2020-05-03 12:01 kalibb 阅读(1877) 评论(0) 推荐(0)
摘要: 给了两个 文件 index.html 和 一个js文件 ,考察js代码审计能力首先借助浏览器来运行js 程序。用浏览器打开index.html,分析 js 代码: 首先无论在 token 输入框中输入什么字符串,getFlag() 都会算出一个 hash 值,实际上是showFlag()函数中 ic 阅读全文
posted @ 2020-05-03 11:26 kalibb 阅读(1066) 评论(0) 推荐(0)
摘要: CVE-2020-0796 SMBv3漏洞复现 0X00漏洞简介 Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Se 阅读全文
posted @ 2020-05-02 12:30 kalibb 阅读(469) 评论(0) 推荐(0)
摘要: CVE-2017-0213漏洞形成的原因 类型混淆的漏洞通常可以通过内存损坏的方式来进行利用.然而漏洞发现者在利用时,并未采用内存损坏的方式来进行漏洞利用。按照漏洞发现者的说法,内存损坏的利用方式需要对内存进行精心布局,即便如此 ,在Windows 10上也可能会触发CFG(Control Flow 阅读全文
posted @ 2020-05-02 12:26 kalibb 阅读(1386) 评论(0) 推荐(0)