摘要: Github地址:https://github.com/OJ/gobuste 第一种方式 sudo apt install golang-gogo install github.com/OJ/gobuster/v3@latest 第二种方式 sudo git clone https://github 阅读全文
posted @ 2022-06-30 16:14 OrangeCatCat 阅读(815) 评论(0) 推荐(0)
摘要: 题目描述: 附件: ps:我重命名了一下为 cindy,gif 解题过程 1.分析该GIF (1)查看图片属性 (2)strings命令查找字符串 (3)winhex查看 (4)因为是GIF,所以可使用 Stegsolve 查看每一帧 (5)binwak 、 foremos分析 (6)zsteg、e 阅读全文
posted @ 2022-06-29 19:14 OrangeCatCat 阅读(820) 评论(0) 推荐(0)
摘要: 题目描述: 解题步骤: 1.下载附件 里面只有一个简单的txt文本 将整个压缩包放入winhex,binwalk foremost等工具均未发现什么。查阅发现是NTFS交换数据流。 关于这部分知识可参考利用NTFS交换数据流隐藏文件 2.使用工具AlternateStreamView提取数据流 下载 阅读全文
posted @ 2022-06-13 22:18 OrangeCatCat 阅读(877) 评论(0) 推荐(0)
摘要: 一测试环境 靶机:metasploitable2-linux [下载地址] IP:192.168.88.128 攻击机: kali IP :192.168.88..131 二 Nmap命令 1.简单用法 nmap ip地址注:nmap支持大量参数,默认情况下,一般对目标会同时进行在线状态和端口扫描, 阅读全文
posted @ 2022-05-16 17:15 OrangeCatCat 阅读(991) 评论(0) 推荐(0)
摘要: 题目描述: 解题思路: 1.查看网页源码只显示一行字符,有点像16进制,但经过解码并不是,也不是base64等编码 2.根据题目,应该和备份相关,默认页面一般都是 index.php或者index.html 再去尝试index.php.bak 下载下载查看内容: 对这个内容进行简单剖析: (1)st 阅读全文
posted @ 2022-04-22 20:47 OrangeCatCat 阅读(82) 评论(0) 推荐(0)
摘要: 题目描述: (1)解压文件得到一张北京地图交通图 (2)将图片放入winhex未发现什么信息 (3)放入stegsolve中发现是lsb隐写 根据提示这可能是密文,寻找密钥 (4)在图片中寻找可疑之处 该地点不同,所以密码可能是 weigongcun (5)进行在线解密 得到flag:: DDCTF 阅读全文
posted @ 2022-04-15 16:46 OrangeCatCat 阅读(214) 评论(0) 推荐(0)
摘要: 题目描述: 下载得到附件 解题思路: (1)将图片放入winnhex中查看 发现这是一张jpeg图片,修改文件后缀尾.jpg 或者使用binwalk分析 (2)binwalk分离图片 foremost分离失败,使用binwalk -e 尝试 (3)打开文件 猜测是base64编码于是进行解码,可以使 阅读全文
posted @ 2022-04-15 16:30 OrangeCatCat 阅读(766) 评论(0) 推荐(0)
摘要: 题目: (1)解压后将图片放入16进制编辑器,搜索字符串flag发现 图片应该还包含其他文件 (2)使用foremost进行分离,得到压缩包,打开压缩包又有一张图片 (3) 图片同样使用编辑器查看,也发现里面包含文件。打开后 之前的压缩包解压需要密码:发现flag.txt和需要密码的压缩包里的fla 阅读全文
posted @ 2022-04-04 17:45 OrangeCatCat 阅读(263) 评论(0) 推荐(0)
摘要: 题目: (1)有一张图片和一个压缩包 发现压缩包里面有一张相同的图片,应该是已知明文攻击(相同的CRC) (2)使用软件爆破 虽然没能得到密码,手动中断后得到新的压缩包,发现里面的图片已经解密。 (3)去除盲水印 安装相应脚本和解题思路也可参考: https://www.cnblogs.com/Fl 阅读全文
posted @ 2022-04-04 17:29 OrangeCatCat 阅读(171) 评论(0) 推荐(0)
摘要: 题目: 应该是一串16进制的字符串: 但得到的是一堆乱码,于是查阅发现是偏移了128 str="d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9 阅读全文
posted @ 2022-04-04 14:22 OrangeCatCat 阅读(500) 评论(0) 推荐(0)