08 2022 档案
摘要:一、介绍 Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。 二、安装 1.克隆Volatility库到本地 git clone https://github.com/volatilityfoundation
阅读全文
摘要:今天打开kali不知道为什么,一直卡在登录界面,就是输入正确的账号密码之后进不去,一直在登录界面重复 就一直卡在这个界面 然后网上搜了一下可能是镜像源的问题(就是直接更新),尝试了一下发现不是 最后搜到发现应该是磁盘空间不足的问题,在登陆界面,同时按Ctrl+Alt+F2,会进入一个界面 在这个界面
阅读全文
摘要:下载下来是一个镜像文件 先不运行,放在010里看看有没有什么内容 直接搜索发现有flag.exe 尝试用binwalk分离,发现分离不出来,那就用foremost分离 分离出来拿到windows里是这样几个文件 前面几个文件尝试一下,发现都没有什么有用的信息 在rar文件里有这样几个压缩文件 直接解
阅读全文
摘要:打开题目,里面很多base64编码 再根据题目名字,解码之后是Is this base? 猜测是base64隐写,直接脚本跑出flag #encoding:utf-8 def get_base64_diff_value(s1, s2): base64chars = 'ABCDEFGHIJKLMNOP
阅读全文
摘要:1.知识点: (1)pdf隐写:wbStego4.3open工具的使用 (2)7进制转字符 2.解题过程: 打开word,滑到最下方,发现有个password 根据题目描述,以及password后缀猜测可能还有一个密码,因为它说word分为内在和外在两部分 直接在word里搜,发现确实有两个 直接用
阅读全文
摘要:下载文件,解压出来是流量包 寻找http协议 导出为http对象 在这里有个zip文件 把这个zip文件导出来 直接用7zip打开这个secret.zip里的.flag.swp 记事本打开直接找到flag 其他压缩软件的话可能不能直接打开,这里的加密是伪加密 把14 00后面的01 00改为00 0
阅读全文
摘要:不懂PCB的厨师不是好黑客 可以直接用winrar打开搜索 直接查看 卡比 谷歌搜索出对照表 对照字符为:PTRH{GWDVSWVQBFISZSZ} 直接用维吉尼亚解密,key就是题目中的kirby rootme 知识点: 1.通过ssh连接 ssh -p+端口号+用户名@ip地址/域名 2.查看具
阅读全文
摘要:随便选择一张PPT,右键点击设置背景格式 在右上角选择图片或纹理填充 然后再点击插入 选择来自文件 然后选择自己想要的图片就可以 最后点击右下角应用到全部就可以
阅读全文
摘要:[BSidesCF 2020]Had a bad day 知识点: php://filter伪协议读取文件: php://filter是一种元封装器, 设计用于数据流打开时的筛选过滤应用。 这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 fil
阅读全文
摘要:[BJDCTF2020]The mystery of ip 知识点: X-Forwarded-For注入 PHP可能存在Twig模版注入漏洞,Flask可能存在Jinjia2模版注入漏洞 打开靶机有三个界面,直接点flag界面,里面有ip地址 根据题目提示也是ip,搜索一下发现可能是有 X-Forw
阅读全文
摘要:[BUUCTF 2018]Online Tool 打开靶机 <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!i
阅读全文
摘要:尝试直接下载源码,发现确实泄露了源码,直接加上www.zip就可以下载源码 看网上文章说因为一般漏洞的起点都是在wakeup方法或者destruct方法,所以全局搜索一下这两个方法 vscode左上角放大镜按钮就是全局搜索 搜索之后发现漏洞起点应该是在vendor\topthink\think-or
阅读全文
摘要:[RoarCTF 2019]Easy Java 打开靶机看着很像是sql注入的题目,其实并不是 尝试点击help,看看提示 这里涉及到的知识点是WEB-INF/web.xml的泄露问题 WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访
阅读全文
摘要:Pixel_Signin 根据题目名称可能是要用python中的getpixel函数 看了一下大佬的脚本,然后自己再理解一下 from PIL import Image import struct width = 31 height = 31 img=Image.open("test.png") s
阅读全文
摘要:喵喵喵 用stegsolve打开下载下来的图片,发现在red plane 0,green plane 0,blue plane 0处都有一些东西 打开data extract模式提取信息 直接打开发现打不开,用010打开 发现前面多了一些字符,删除就可以看到半张二维码 接下去应该就是修改高度 这时候
阅读全文
摘要:john-in-the-middle 打开是个流量包 发现都是和http相关的包,所以直接导出为http对象 里面有很多文件,有许多图片文件,把这些图片文件依次用stegsolve打开,发现在scanlines.png这张图片的很多通道有一条线 打开其他图片的时候,发现在logo.png图片的一些通
阅读全文