摘要:
『vulnhub系列』BEELZEBUB- 1 下载地址: https://www.vulnhub.com/entry/beelzebub-1,742/ 信息搜集: 使用nmap扫描存活主机,发现主机开启了22和80端口 nmap 192.168.0.* 访问80端口的web服务,发现是apache 阅读全文
摘要:
『vulnhub系列』doubletrouble-1 下载地址 https://www.vulnhub.com/entry/doubletrouble-1,743/ 信息搜集 使用命令,获得存活靶机IP为138,开启端口22和80 nmap 192.168.0.* #因为当前NAT模式,攻击机和靶机 阅读全文
摘要:
『vulnhub系列』Dripping-Blues-1 下载地址: https://www.vulnhub.com/entry/dripping-blues-1,744/ 信息搜集: 使用nmap进行本地扫描,确定Ip地址为137 nmap 192.168.0.* 访问80端口web服务,有一串文字 阅读全文
摘要:
1.损坏的流量包 wireshark打不开,丢进winhex里,找关键字flag 哎,没找到。 那就仔细看看,在最后发现一串类似base64的密文 base64解密 得到flag 2.签到题 一个游戏, 查看源码,发现有一个提示 10课星星获得flag,玩十关再查看源码得到flag 听说可以改代码, 阅读全文
摘要:
第九题easychallenge: 下载附件,得到一个后缀为pyc的文件,上网百度一下pyc文件,得知 pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,运行加载的速度会有所提高;另一反面,把py文件编译为pyc文件,从而可以实现部分的源 阅读全文
摘要:
第一题base64: 下载附件,得到一个txt文件,打开 得到一串乱码,由题目可知,是base64,解码得到flag 第二题Caesar: 下载附件得到乱码 oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz} 依然由题目得到是凯撒密码 解码得 第三题Mors 阅读全文
摘要:
第十一题ext3: 方法一:挂载 需要工具:kali虚拟机 下载附件后得到一个linux的系统光盘,我们用kali挂载一下 mount 123 /mnt//123为要挂载的文件名 寻找flag.txt。 find / -name flag.txt 找到后进入目标文件夹,用cat读取文件内容 cd / 阅读全文
摘要:
第九题SimpleRAR: 下载附件后得到一个压缩包打开后得到如下提示 文件头损坏,让我们打开winhex看一下 7a为子块而文件头为74,这里将7a改为74(这里我也不是很清楚,详细大家可以自行去查一下rar文件格式分析,等我搞明白会再给补上的) 改完后我们就能打开了 观察一下我们刚得到的图片,并 阅读全文
摘要:
第五题gif: 下载附件后,解压得到这样一个文件 几经寻找无果后,发现是不是可以将gif中的黑白图片看做二进制的数字,进而进行解密 最后用二进制转文本得到flag 第六题掀桌子: 看起来是16进制的密文,解一下密得到 解不出来,我们仔细看一下,c8换算成十进制是200(以此类推,后面的也都大于127 阅读全文
摘要:
第一题this_if_flag: 第一题就不多说了,题目上就给出了flag复制粘贴就可以了 第二题pdf: 下载附件后,得到如下界面 Ctrl+a全选文字,复制出来看看是什么,粘贴后恰好得到flag 第三题give_you_flag: 需要工具:ps(Photoshop) 下载附件1得到如下gif 阅读全文