摘要: 知识点:F5隐写 kali中安装F5-steganography 工具 git clone https://github.com/matthewgao/F5-steganography 解密的时候输入: java Extract /图片的绝对路径 [-p 密码] [-e 输出文件] 本题就是利用ka 阅读全文
posted @ 2020-10-18 23:37 junlebao 阅读(964) 评论(0) 推荐(0) 编辑
摘要: 废话不多说,先去下载kali 2020.3的镜像软件 官网下载kali:https://www.kali.org/downloads/ 这里也可以 百度云: 链接:https://pan.baidu.com/s/1I1yrJn4GLXBacOPgpgb2fA 提取码:76c6 有了镜像,我们需要安装 阅读全文
posted @ 2020-10-18 23:05 junlebao 阅读(2739) 评论(0) 推荐(1) 编辑
摘要: buuctf杂项题,又收集一波工具 routerpasswordview工具,可以查看账号和密码 我们下载好这个工具,然后将conf.bin拖进去,搜索账号Username和password 然后我们发现账户名是flag,工具用倒是没有什么操作难度,主要是收集到这个骚工具,舒服。 阅读全文
posted @ 2020-10-18 21:40 junlebao 阅读(1319) 评论(0) 推荐(0) 编辑
摘要: 解压文件,我们发现了一张图片,我们看了看详细信息,发现没什么值得可利用的东西 然后我们用formostlrb工具分解图片,出现了一个zip文件,解压提示需要密码,我们先拉进hxd 看是否为伪加密,搜索50480102 伪加密实锤了,我们将09改为00,然后保存,就可以解压了,出来了一个flag.vm 阅读全文
posted @ 2020-10-18 20:46 junlebao 阅读(522) 评论(0) 推荐(1) 编辑
摘要: 来到sql注入骚姿势,我们一点一点开始学 我们来到这道题,然后尝试注入,结果发现 拼接'or '1'='1 'or '1'='2如果是字符型注入则会报错,然而并没有而是显示的页面一样, 通过常规注入,回显的页面都是 最后,我们发现这道题是xpath报错注入,函数注入 extractvalue() e 阅读全文
posted @ 2020-10-18 19:04 junlebao 阅读(3134) 评论(0) 推荐(2) 编辑