摘要:
签到 搜索一下文件名字zelda_words还真有对应字母为wloeo_hcfae_ecmtt_etgm.怎么看都不对,我一度以为我的英语水平不够。。whee_lcct_ofmg_ofmt. 竖着排列wloeohcfaeecmttetgm.难道是矩阵转置?不对啊转换16进制。。求逆矩阵不可能吧喂凯撒 阅读全文
摘要:
0 打开发现并不是flag,老毕登 还没做出来 SHA1弱类型==,MD5强碰撞 浅谈md5弱类型比较和强碰撞 (baidu.com) MD5在线加密 - MD5加密工具 - MD5在线生成 (bmcx.com) PHP中MD5和sha1绕过方总结 - 码农教程 (manongjc.com)链接好像 阅读全文
摘要:
O:4:"auth":2:{s:8:"username";s:8:"YulinSec";s:6:"passwd";s:22:"i_love_php_unserialize";} FLAG1 <?php class auth{ var $username = "YulinSec"; var $pass 阅读全文
摘要:
利用流程 获取基本类->获取基本类的子类->在子类中找到关于命令执行和文件读写的模块 常用函数 __class__ 返回调用的参数类型 __bases__ 返回类型列表 __mro__ 此属性是在方法解析期间寻找基类时考虑的类元组 __subclasses__() 返回object的子类 __glo 阅读全文
摘要:
下载附件 直接开到最里面的zip 提示burst_it 爆破密码?试试再说 点开里面有attack_it 虽然还没点开我已经知道是套娃了 爆破:爆破失败 【CTF 攻略】CTF比赛中关于zip的总结 - M4x - 博客园 (cnblogs.com) 试试是不是伪加密 阅读全文
摘要:
御林yulin大超市 算了尝试了半天VMware,qume启动 贴一个windows的qemu下载链接 下的太慢了拉倒吧 QEMU for Windows – Installers (64 位) (weilnetz.de) 应该是打开方式不对 Linux&服务器取证 | Forensics-Wiki 阅读全文
摘要:
YulinSec-PWN-Beginner-Labs 还有我搜集到的一些emmm..工具。碍于文件大小就不上传了如果需要可以联系我我传给你们 前置 点进去看到一堆乱码,但是中间穿插有lag shell字样 因此试试转换为其他编码 GBK->UTF-8转换成功查看原文 御林PWN-F1ag姬使用说�? 阅读全文
摘要:
pikachu 靶场搭建(完整版)_要努力。。的博客-CSDN博客下载pikachu靶场下载phpstudy安装完成后打开这两个访问127.0.0.1,如下页面创建成功MySQL环境变量配置(非必要)注:为便于在 cmd 任何位置打开 mysql,故配置环境变量我安装在了D盘,下面部分摘抄来自原博客 阅读全文
摘要:
PIKACHU靶场练习 Pikachu靶场全关攻略(超详细!) - 亨利其实很坏 - 博客园 (cnblogs.com) tips:前排提醒如果要复制行内代码块记得把`去掉 暴力破解 1.基于表单暴力破解 按道理来说这里应该是用暴力破解比如burpsite的intruder爆破,载入密码字典,从网上 阅读全文