上一页 1 2 3 4 5 6 7 8 9 10 ··· 14 下一页
摘要: [BUUCTF misc]Mysterious 下载下来是一个exe文件,直接打开,随便输入,发现并没有什么回显 直接用IDApro打开 shift+F12查看字符,看到界面有well done的字样 猜测是输入成功之后出现的字样,点到里面去继续观察 找到了一串类似flag的字符 在左边界面找到这个 阅读全文
posted @ 2022-09-11 10:32 Jinx8823 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 给大家分享一下怎么在linux上编译运行C语言程序 1.环境准备 (1)ubuntu虚拟机 https://blog.csdn.net/qq_51646682/article/details/124787486 https://blog.csdn.net/weixin_45877759/articl 阅读全文
posted @ 2022-09-05 11:07 Jinx8823 阅读(1381) 评论(0) 推荐(0) 编辑
摘要: easy_Forensic Volatility安装教程:https://www.cnblogs.com/Jinx8823/p/16642215.html 直接用工具Volatility查看镜像信息 vol.py -f secret.raw imageinfo 用第一个profile:Win7SP1 阅读全文
posted @ 2022-09-02 16:33 Jinx8823 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 一、介绍 Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。 二、安装 1.克隆Volatility库到本地 git clone https://github.com/volatilityfoundation 阅读全文
posted @ 2022-08-31 10:46 Jinx8823 阅读(1635) 评论(1) 推荐(1) 编辑
摘要: 今天打开kali不知道为什么,一直卡在登录界面,就是输入正确的账号密码之后进不去,一直在登录界面重复 就一直卡在这个界面 然后网上搜了一下可能是镜像源的问题(就是直接更新),尝试了一下发现不是 最后搜到发现应该是磁盘空间不足的问题,在登陆界面,同时按Ctrl+Alt+F2,会进入一个界面 在这个界面 阅读全文
posted @ 2022-08-30 10:18 Jinx8823 阅读(2325) 评论(0) 推荐(0) 编辑
摘要: 下载下来是一个镜像文件 先不运行,放在010里看看有没有什么内容 直接搜索发现有flag.exe 尝试用binwalk分离,发现分离不出来,那就用foremost分离 分离出来拿到windows里是这样几个文件 前面几个文件尝试一下,发现都没有什么有用的信息 在rar文件里有这样几个压缩文件 直接解 阅读全文
posted @ 2022-08-27 20:01 Jinx8823 阅读(206) 评论(0) 推荐(0) 编辑
摘要: 打开题目,里面很多base64编码 再根据题目名字,解码之后是Is this base? 猜测是base64隐写,直接脚本跑出flag #encoding:utf-8 def get_base64_diff_value(s1, s2): base64chars = 'ABCDEFGHIJKLMNOP 阅读全文
posted @ 2022-08-26 11:17 Jinx8823 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 1.知识点: (1)pdf隐写:wbStego4.3open工具的使用 (2)7进制转字符 2.解题过程: 打开word,滑到最下方,发现有个password 根据题目描述,以及password后缀猜测可能还有一个密码,因为它说word分为内在和外在两部分 直接在word里搜,发现确实有两个 直接用 阅读全文
posted @ 2022-08-25 12:05 Jinx8823 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 下载文件,解压出来是流量包 寻找http协议 导出为http对象 在这里有个zip文件 把这个zip文件导出来 直接用7zip打开这个secret.zip里的.flag.swp 记事本打开直接找到flag 其他压缩软件的话可能不能直接打开,这里的加密是伪加密 把14 00后面的01 00改为00 0 阅读全文
posted @ 2022-08-23 20:50 Jinx8823 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 不懂PCB的厨师不是好黑客 可以直接用winrar打开搜索 直接查看 卡比 谷歌搜索出对照表 对照字符为:PTRH{GWDVSWVQBFISZSZ} 直接用维吉尼亚解密,key就是题目中的kirby rootme 知识点: 1.通过ssh连接 ssh -p+端口号+用户名@ip地址/域名 2.查看具 阅读全文
posted @ 2022-08-22 22:40 Jinx8823 阅读(25) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 14 下一页