摘要: 1、弱口令 2、弱口令的分类 常见的数据库密码: root root123、123456 tomcat jboss 3、暴力破解 用暴力方式进行破解 后台系统登录界面 爆破 SQL注入 万能密码 xss 未授权访问 扫子域名 js文件 4、Burpsuite的使用和用bp爆破密码 设置https代理 阅读全文
posted @ 2025-01-02 22:49 _ljnljn 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 用基础的分析图片没有什么内容 随后看提示提示:浏览图片的时候刷新键有没有用呢 刷新对应F5隐写,所以进行F5隐写试一下 注意F5隐写对应java8,用其他版本可能报错(被坑了) 随后打开output.txt,用notepad打开是乱码,用010打开一眼zip 压缩包是伪加密,修复一下 得到flag 阅读全文
posted @ 2025-01-02 11:26 _ljnljn 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 37、[BJDCTF2020]你猜我是个啥 随波逐流梭了 阅读全文
posted @ 2025-01-01 22:25 _ljnljn 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 昨天渗透赛的一道题,研究了一下颇有感触,给大家分享一下(2024年的最后一天还要坐牢呜呜呜) 先用rsatool根据已知的p、q生成公钥 python rsatool.py -f DER -o key.der -p 317640442180673064921478895314617685103181 阅读全文
posted @ 2025-01-01 07:08 _ljnljn 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 对于一个只学了2个月的小白来说这种比赛难度还是太高了,还要沉淀一下QAQ 附件链接:https://pan.baidu.com/s/1MPFLliLcLeJCdhYLSp8oVw?pwd=ky34 所有附件解压密码均为:KzXGabLkDjs&j@3a&fAayNmD 1、内存取证-1 题目描述 题 阅读全文
posted @ 2024-12-28 19:54 _ljnljn 阅读(108) 评论(0) 推荐(0) 编辑
摘要: 三、解题过程 1、Web安全 Safe_Proxy 操作内容: 网页源代码为Python from flask import Flask, request, render_template_string import socket import threading import html app = 阅读全文
posted @ 2024-12-15 22:12 _ljnljn 阅读(808) 评论(0) 推荐(0) 编辑
摘要: 1、ret2libc 前期准备: int __fastcall main(int argc, const char **argv, const char **envp) { char s[112]; // [rsp+0h] [rbp-70h] BYREF setvbuf(stdin, 0LL, 2, 阅读全文
posted @ 2024-12-14 22:34 _ljnljn 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 1、选择项目结构 2、改一下输出目录,再创建清单 3、这里最好不换目录,直接点确定 4、点文件夹按钮选择主类 把右边编译输出拖到左边,然后点确定 5、编译Artifacts 选构建即可输出 阅读全文
posted @ 2024-12-11 14:11 _ljnljn 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 1、坦诚相见 比赛结束前最后十分钟想着抢个flag做的,但是怎么都没想出来,比赛结束之后有感而发写一下 方法1:绕过,用分号隔开每个指令,因为屏蔽了flag所以用通配符绕过 cd ..;cd ..;cd ..;sudo cat flg 方法2:ls cat no.php发现过滤内容 rm no.ph 阅读全文
posted @ 2024-12-10 20:50 _ljnljn 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 1、[SWPUCTF 2021 新生赛]nc签到 思路 提权 EXP /bin/sh cat flag 总结 nc的使用 2、[SWPUCTF 2021 新生赛]gift_pwn 思路 ida看存在栈溢出 ssize_t vuln() { _BYTE buf[16]; // [rsp+0h] [rb 阅读全文
posted @ 2024-12-09 19:52 _ljnljn 阅读(23) 评论(0) 推荐(0) 编辑