随笔分类 -  追逐flag

摘要:拿到root权限,但并没有能拿到flag~ 阅读全文
posted @ 2020-06-16 00:02 touch丶 阅读(485) 评论(0) 推荐(0)
摘要:最终得到一串加密后的秘文,应该是flag....未完成 阅读全文
posted @ 2020-06-13 01:45 touch丶 阅读(688) 评论(0) 推荐(0)
摘要:特别注意缓存目录/tmp和在/etc/crontab目录下设置的定时执行的文件。得到用户名及私钥时也可以使用另一篇实验——>SSH私钥泄露<——中的方法得到密码 阅读全文
posted @ 2020-06-06 21:56 touch丶 阅读(956) 评论(0) 推荐(0)
摘要:根据.SSH泄露的id_rsa和authorized_keys获取flag 阅读全文
posted @ 2020-05-30 18:20 touch丶 阅读(1088) 评论(0) 推荐(0)
摘要:LSB的隐写,kali下安装JDK,下载Stegsolve 阅读全文
posted @ 2020-05-09 10:21 touch丶 阅读(2900) 评论(0) 推荐(0)
摘要:outguess -r 图片名字及格式 -t 生成文件名及格式 阅读全文
posted @ 2020-05-07 15:38 touch丶 阅读(2471) 评论(0) 推荐(0)
摘要:To embed emb.txt in cvr.jpg: steghide embed -cf cvr.jpg -ef emb.txt To extract embedded data from stg.jpg: steghide extract -sf stg.jpg 阅读全文
posted @ 2020-04-29 09:39 touch丶 阅读(1384) 评论(0) 推荐(0)
摘要:1、图片的两种常见的隐写方式: 插入隐写:利用文件格式的无关数据和空白区域,放置重要的数据不会改变文件的原始数据及打开的方式,只添加的隐写的内容。 替换隐写:替换的经典例子就是LSB替换的方法,把每个字节最低有效位变换不改变源文件的大小,但是源文件发生了改变。 补充: <<<<<<<<—————— 阅读全文
posted @ 2020-04-28 14:34 touch丶 阅读(727) 评论(0) 推荐(0)