摘要: 攻击机:Kali 2021.03 靶机:win7 sp1 旗舰 虚拟机:vm15.5 先前使用win7专业版一直蓝屏,只能重新装一个Win7旗舰 因为kali 2021.03用的是msf6,所以不需要更新exp或者Msf也可完成实验 虽然我用的是vm15.5但是target要选择7才能成功 阅读全文
posted @ 2021-10-28 20:36 fRozenW 阅读(167) 评论(0) 推荐(1) 编辑
摘要: 首先你要有一个pcap文件且含有NTLM v2哈希 1.ntlmssp过滤 2.为了破解ntlmv2,我们需要找到如下信息 username::domain:ServerChallenge:NTproofstring:modifiedntlmv2response 3.找到NTLMSSP_AUTH包, 阅读全文
posted @ 2021-10-23 20:11 fRozenW 阅读(1038) 评论(1) 推荐(0) 编辑
摘要: 29 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @emai 阅读全文
posted @ 2021-04-27 17:42 fRozenW 阅读(100) 评论(0) 推荐(0) 编辑
摘要: php特性 <?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-16 11:25:09# @Last Modified by: h1xa# @Last Modified time: 2020-09-18 15:38:51# @e 阅读全文
posted @ 2021-04-27 00:31 fRozenW 阅读(123) 评论(0) 推荐(0) 编辑
摘要: RSA1 感受一下密码学对你的关爱 nc后得到 This is a RSA challenge Please input a number 随机输入数字发现仅1-10存在输出密文c,其余全部输出 0x0L 同时e=0x10001不变 还有一个每次都会新生成的n 由此得是已知e,n和密文c求明文m 使 阅读全文
posted @ 2020-12-28 13:29 fRozenW 阅读(621) 评论(0) 推荐(0) 编辑
摘要: 下载得到名为666的ELF64位文件 进入IDA 发现flag,输入发现是错的...... 查看enflag 再进入encode函数看下到底是啥情况 大概流程就是把长度为18的字符串经过三个为一轮的按位异或变换,最后返回一个加密后的数组并与enflag进行长度对比 由此逆推写出脚本 得到真正的fla 阅读全文
posted @ 2020-10-15 09:48 fRozenW 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 恢复内容开始 没有描述,下载得到一个exe文件 随便输入一个数字,直接退出 进入IDA 再搜索一下字符串发现有一个很像flag的东西 从congratulations!上面的函数进去得到 看一下sub_4013C0函数 byte_4420B0数组的内容 开始写脚本 得到 flag:EIS{wadx_ 阅读全文
posted @ 2020-10-15 09:16 fRozenW 阅读(185) 评论(0) 推荐(0) 编辑
摘要: 翻译学习自 https://github.com/apoirrier/CTFs-writeups/blob/master/DarkCTF2020/Misc/QuickFix.md 题目:Magic is in the air! Want a byte of it? 下载得到一个超大压缩包,里面有10 阅读全文
posted @ 2020-10-14 01:11 fRozenW 阅读(221) 评论(0) 推荐(0) 编辑
摘要: "Hello, hello, Can you hear me, as I scream your Flag! " 下载得到Spectre.mp4 //AW的歌真好听 在AU打开文件看频谱图 在视图窗口打开频谱 darkCTF{1_l0v3_5p3ctr3_fr0m_4l4n} 阅读全文
posted @ 2020-10-11 20:00 fRozenW 阅读(163) 评论(0) 推荐(0) 编辑
摘要: 菜鸡想要走出菜狗设计的迷宫 (这个也不会了...... 下载得到64位ELF文件 进入ida __int64 __fastcall main(__int64 a1, char **a2, char **a3) { const char *v3; // rsi signed __int64 v4; / 阅读全文
posted @ 2020-10-11 19:43 fRozenW 阅读(197) 评论(0) 推荐(0) 编辑