上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 16 下一页
摘要: 原题:http://ctf5.shiyanbar.com/crypto/winrar/ 题目所说 是winrar 我们就用winhex来写进去 可以看到 该文件是RAR文件 把后缀改成rar文件 提示:这里必须用winrar打开,其他打开可能会出现损坏问题 打开后发现有密码 回到题目上 题目所说在6 阅读全文
posted @ 2017-07-23 23:16 admin-神风 阅读(345) 评论(0) 推荐(0)
摘要: 原题地址:http://ctf5.shiyanbar.com/web/2/ 提示下载一个数据库 下载下来后发现是加密的 有密码,但发现密码不是4648 这里用到“DbView” 直接破解密码进入 发现密码 Code1 :INXW2ZLPNYZDAMJSMJQWE6I= 解开后得到key1 :1Get 阅读全文
posted @ 2017-07-23 22:49 admin-神风 阅读(537) 评论(0) 推荐(0)
摘要: 原题 下载图片 http://ctf5.shiyanbar.com/stega/ste.png 用Stegsolve查看 发现有个二维码 扫码可以知道flag 阅读全文
posted @ 2017-07-23 17:29 admin-神风 阅读(189) 评论(0) 推荐(0)
摘要: 1. 介绍 2017年3月,长亭安全研究实验室(Chaitin Security Research Lab)参加了 Pwn2Own 黑客大赛,我作为团队的一员,一直专注于 VMware Workstation Pro 的破解,并成功在赛前完成了一个虚拟机逃逸的漏洞利用。(很不)幸运的是,就在 Pwn 阅读全文
posted @ 2017-07-20 22:54 admin-神风 阅读(503) 评论(0) 推荐(0)
摘要: show exploits 列出metasploit框架中的所有渗透攻击模块。show payloads 列出metasploit框架中的所有攻击载荷。show auxiliary 列出metasploit框架中的所有辅助攻击载荷。search name 查找metasploit框架中所有的渗透攻击 阅读全文
posted @ 2017-07-19 10:40 admin-神风 阅读(8797) 评论(0) 推荐(0)
摘要: 一、查看ssh开启状态 这是已经开启了的状态 二、如果没有开启 键入以下命令开启 三、开启后如果不能利用xshell远程访问 需要找到目标文件/etc/ssh/sshd_config 修改以下两个地方 允许root用户登陆 设置完毕后重启ssh服务 就可以链接了 阅读全文
posted @ 2017-07-18 16:00 admin-神风 阅读(2592) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2017-06-17 22:48 admin-神风 阅读(1) 评论(0) 推荐(0)
摘要: 成功在win xp sp3上溢出 图一 溢出前 图二 溢出后 阅读全文
posted @ 2017-05-29 14:36 admin-神风 阅读(928) 评论(0) 推荐(0)
摘要: Kolibri v2.0-Buffer Overflow成功复现及分析 文件下载地址:http://pan.baidu.com/s/1eS9r9lS 正文 本次讲解用JMP ESP的方法溢出 关于网上的寻蛋指令将会在末尾给出地址 环境:windows xp sp3 工具:Immunity Debug 阅读全文
posted @ 2017-05-28 17:58 admin-神风 阅读(621) 评论(0) 推荐(0)
摘要: python socket编程,首先需要import socket模块 首先创建一个socket对象 其中第一个参数通常为以下 1、socket.AF_INET 通常指IP地址, 2、socket.AF_UNIX 通常指本地域套接字通信。 第二个参数 1、socket.SOCK_STREAM 流式套 阅读全文
posted @ 2017-05-21 11:19 admin-神风 阅读(222) 评论(0) 推荐(0)
上一页 1 ··· 6 7 8 9 10 11 12 13 14 ··· 16 下一页