07 2024 档案

摘要:and 1=1 正常 and 1=2 报错 从这就已经说明是sql数字型注入了 上sqlmap验证一下 存在布尔盲注,时间盲注...... 我是在漏洞盒子上提交的,能不能通过看运气吧 下面这个漏洞已经是很久之前的了,现在已经是修复了,当时还是太年轻了...... 当时复现过程没有做好,截图也已经删掉 阅读全文
posted @ 2024-07-27 18:50 WTT0011 阅读(57) 评论(0) 推荐(0) 编辑
摘要:流量分析的附件 链接: https://pan.baidu.com/s/1UlWzfmsmRsZTR56FzXLuEg?pwd=6666 提取码: 6666 恶意攻击流量 描述:应用系统被植入了恶意后门,并从流量中识别其中的flag,提交格式:fag{XXXXXXXX} 追踪这个流量 解码 过滤 或 阅读全文
posted @ 2024-07-26 19:00 WTT0011 阅读(60) 评论(0) 推荐(0) 编辑
摘要:ez_raw-1 题目描述:小明在电脑上画了一幅图,这幅图的内容是什么,请提交其内容的md5值(32位小写) vol查看信息 查看进程 看到一个绘图的软件,提取出来 查看一下文件类型 改后缀名之后用gimp编辑 ez_raw-2 题目描述:小明电脑的登录密码是什么 使用插件一把嗦了 ez_raw-3 阅读全文
posted @ 2024-07-26 18:39 WTT0011 阅读(63) 评论(0) 推荐(0) 编辑
摘要:24矩阵杯线下赛是在6月26日-6月27日 最终排名在27名 比赛内容是内网渗透,基本上都是用工具扫 签了保密协议,题目不让放出来 这个比赛是由360安全举办的,包路费,酒店费,就感觉挺好的 比赛结束之后,晚上是聚会,有抽奖,我抽到了贴纸和U盘,运气爆棚。 阅读全文
posted @ 2024-07-26 18:35 WTT0011 阅读(35) 评论(0) 推荐(0) 编辑
摘要:secret 这首音乐好听,听完了,中间有段杂音去AU看看 中间有一段藏了东西,放大 出flag了flag{Calculate_Step_By_Step} 原铁,启动! 解压出来是一张二维码 扫出来是原神去010看看 看到有压缩包,提取出来得到一个压缩包,里面是四张图片 去网站上合并 LitCTF{ 阅读全文
posted @ 2024-07-26 18:24 WTT0011 阅读(18) 评论(0) 推荐(0) 编辑
摘要:矩阵杯WP没问题的话就进决赛了 一眼看是USB流量 但这题不考,回到题目CTF异世界的代码监察员lulu猪的照片被人偷拷贝走时触发了保护机制,不仅对图片进行了隐写术.js的加工,还留下了传输的痕迹,神奇的Misc选手能证明这张图片是被偷拷走的吗再看看提示:To introduce you, this 阅读全文
posted @ 2024-07-26 18:00 WTT0011 阅读(30) 评论(0) 推荐(0) 编辑
摘要:wifi密码 这是一个破解wifi密码的流量分析题 上工具 进行掩码破解 破解出来了 flag{power456} Tunnel 直接上工具 flag{iCmp_1s_tO0_Ea5y} 阅读全文
posted @ 2024-07-26 17:49 WTT0011 阅读(36) 评论(0) 推荐(0) 编辑
摘要:secret 看到是图片,我一般会去010看看 发现数据异常? kali启动 发现藏了一个压缩包 分离喽 压缩包里面存放着flag文件 打开 发现没有 当时就没有什么办法了 然后我放在了物理机上 发现有129个字符,与文本上的字符不匹配 用vim打开 哦呦,有隐写呦 这就会联想到是零宽度字符的Uni 阅读全文
posted @ 2024-07-26 17:47 WTT0011 阅读(13) 评论(0) 推荐(0) 编辑
摘要:wireshark0 某日接到客户应急需求,客户连接工业控制系统的核心网络设备遭到入侵,初步推测可能是网络设备的远程登录密码被破解,请通过对给出的流量包分析,得到黑客登录网络设备后窃取的机密数据key1。 flag为8位长度字符串 flag:HYDw29eP wireshark0.5 下列抓包⽂件中 阅读全文
posted @ 2024-07-26 16:50 WTT0011 阅读(88) 评论(0) 推荐(0) 编辑
摘要:2023陇剑杯初赛 sevrer save_2 题目描述 黑客反弹shell的ip和端口是什么,格式为:10.0.0.1:4444 flag:192.168.43.128:2333 Wireshark1_1 题目描述 被入侵主机的IP是? flag:192.168.246.28 Wireshark1 阅读全文
posted @ 2024-07-26 16:47 WTT0011 阅读(19) 评论(0) 推荐(0) 编辑
摘要:手机取证_1 题目描述 现对一个苹果手机进行取证,请您对以下问题进行分析解答。 627604C2-C586-48C1-AA16-FF33C3022159.PNG图片的分辨率是?(答案参考格式:1920×1080) 注意:中间为乘号×,不是字母x flag:360×360 手机取证_2 题目描述 姜总 阅读全文
posted @ 2024-07-26 16:35 WTT0011 阅读(25) 评论(0) 推荐(0) 编辑
摘要:tomcat-1 题目描述 在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IP flag格式:flag{ip},如:flag{127.0.0.1} flag{14.0.0.120} tomcat-2 题目描述 找到攻击者IP后请通过技 阅读全文
posted @ 2024-07-26 15:58 WTT0011 阅读(49) 评论(0) 推荐(0) 编辑
摘要:应急响应-1 题目要求: 找到JumpServer堡垒机中flag标签的值。 提交格式: [堡垒机中flag标签的值]:[BrYeaVj54009rDIZzu4O] 应急响应-2 题目要求: 提交攻击者第一次登录时间。 提交格式: [2024/00/00/00:00:00]:[2024/04/11 阅读全文
posted @ 2024-07-26 15:35 WTT0011 阅读(176) 评论(0) 推荐(0) 编辑
摘要:Wireshark2.1 题目内容:存在漏洞的PHP页面名称是?(比如:a.php) 直接搜索php 所以flag: theanswerishere.php Wireshark2.2 题目内容:当前表的列数共有几列?(比如:1) 找到了 所以flag:3 Wireshark2.3 题目内容:注入目标 阅读全文
posted @ 2024-07-26 15:29 WTT0011 阅读(8) 评论(0) 推荐(0) 编辑
摘要:packet 直接搜索flag 追踪HTTP的流量 解码:ZmxhZ3s3ZDZmMTdhNC0yYjBhLTQ2N2QtOGE0Mi02Njc1MDM2OGMyNDl9Cg== flag{7d6f17a4-2b0a-467d-8a42-66750368c249} 爬虫协议 题目提示输入robots 阅读全文
posted @ 2024-07-26 15:17 WTT0011 阅读(18) 评论(0) 推荐(0) 编辑
摘要:首先提示通话流量,那就直接搜索Tele追踪流量发现是UDP的流,那就过滤打开发现了IPDASCTF{171.88.96.93} 阅读全文
posted @ 2024-07-26 14:38 WTT0011 阅读(18) 评论(0) 推荐(0) 编辑
摘要:一 .真>签到 直接拖到010 XYCTF{59bd0e77d13c_1406b23219e_f91cf3a_153e8ea4_77508ba} 二.熊博士 这一题直接拖进随波逐流一键解码 CBXGU{ORF_BV_NVR_BLF_CRZL_QQ} xyctf{liu_ye_mei_you_xiao 阅读全文
posted @ 2024-07-26 14:13 WTT0011 阅读(22) 评论(0) 推荐(0) 编辑
摘要:一、聪明的信使 说是re题,倒不如说是杂项题 拖进IDA,一眼就到编码,点进去,复制编码,去随波逐流,一键解码 原来是凯撒 二、喵喵喵的flag碎了一地 也是一道re题 Open in IDA and Learn about Strings to find the first part 这个是第一段 阅读全文
posted @ 2024-07-26 13:38 WTT0011 阅读(15) 评论(0) 推荐(0) 编辑
摘要:HELLO WORLD! 阅读全文
posted @ 2024-07-26 10:57 WTT0011 阅读(17) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示