会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Pur3's blog
博客园
首页
新随笔
联系
管理
上一页
1
···
5
6
7
8
9
10
下一页
2020年2月3日
2019 EIS高校安全运维赛 misc webshell
摘要: webshell 第一种思路: 1、菜刀都是http协议,发的包都是POST包,所以在显示过滤器下命令:http.request.method==POST 2、右键,追踪tcp流,发现是蚁剑流量 3、先对http请求的后面那部分进行chr解码,这里是chr16模式,找一个脚本 在线美化后,得到php
阅读全文
posted @ 2020-02-03 20:10 Pur3
阅读(689)
评论(0)
推荐(0)
2020年1月30日
攻防世界 misc 新手练习区 刷题记录
摘要: #base64stego 1、zip伪加密 2、 base64文件隐写,在网上找一个脚本 #pdf 挪开pdf中的图片,就看到flag了。 #gif 挪开pdf中的图片,就能看到flag 104张黑白图,白为0,黑为1 01100110011011 00011000010110 0111011110
阅读全文
posted @ 2020-01-30 09:44 Pur3
阅读(375)
评论(0)
推荐(0)
2020年1月27日
HGAME 2020 misc
摘要: week1 每日推荐 拿到Wireshark capture file后,按常规思路,用foremost命令拿到一个加密的压缩包,之后文件 导出对象 http,看到最大的一个文件里面最后提示密码是6位数字,修复了加密压缩包,爆破,暴不出来,菜就完了。 赛后看了大佬wp 1、用HxD打开最大的文件,注
阅读全文
posted @ 2020-01-27 17:26 Pur3
阅读(688)
评论(0)
推荐(0)
2020年1月25日
HGAME 2020 week1 web
摘要: 1、Cosmos 的博客 知识点:git source code leak 2、接 头 霸 王 Description HGAME Re:Dive 开服啦~ 打开题目,提示了“头”和一个网址,“头”就是burpsuite的http Header了 1、用burpsuite抓包,添加Referer:h
阅读全文
posted @ 2020-01-25 23:36 Pur3
阅读(815)
评论(0)
推荐(0)
2020年1月24日
攻防世界 web 进阶区 刷题记录
摘要: #Training-WWW-Robots(robots协议) 题目提示了robots协议,直接访问robots.txt 继续访问fl0g.php #baby_web 题目描述:想想初始页面是哪个 百度搜了下,index.php是php首页文件 访问index.php,又跳转到1.php 用burps
阅读全文
posted @ 2020-01-24 12:28 Pur3
阅读(518)
评论(0)
推荐(0)
上一页
1
···
5
6
7
8
9
10
下一页
公告