摘要: [MoeCTF 2022]cccrrc 题目提示crc爆破 下载得到cccccrc.zip,有密码 出现报错 使用末初大佬脚本:https://blog.csdn.net/mochu7777777/article/details/110206427 import binascii import st 阅读全文
posted @ 2024-10-15 22:25 starme 阅读(4) 评论(0) 推荐(0) 编辑
摘要: [SDCTF 2022]Flag Trafficker 题目描述: We’ve sniffed the traffic of somebody suspected to be looking up flags online! Unfortunately, just searching for the 阅读全文
posted @ 2024-10-15 22:18 starme 阅读(28) 评论(0) 推荐(0) 编辑
摘要: [OtterCTF 2018] What the password? 问题描述: you got a sample of rick’s PC’s memory. can you get his user password? 先使用imageinfo查看系统版本: python2 vol.py -f 阅读全文
posted @ 2024-10-15 22:12 starme 阅读(1) 评论(0) 推荐(0) 编辑
摘要: [广东强网杯 2021 个人决赛]pic 附件: 常规操作--010+foremost 给了两张近似的图,猜测是盲水印 即flag{VhdRCg1v7OzzoYM} [巅峰极客 2021]签到 描述中提到了GAME,应该是密钥 附件: 🙃💵🌿🎤🚪🌏🐎🥋🚫😆😍🥋🐘🍴🚰😍 阅读全文
posted @ 2024-10-15 22:11 starme 阅读(6) 评论(0) 推荐(0) 编辑
摘要: [FSCTF 2023]小试牛刀 下载附件--flag.jpg 拖入010分析: flag{5a+G56CBMTIz} 这是一个假flag,但是是做题的一部分 其中的5a+G56CBMTIz解码: 得到密码123 这样既有jpg文件,又有密码的情况下就可以考虑使用JPHS了 https://blog 阅读全文
posted @ 2024-10-15 22:05 starme 阅读(3) 评论(0) 推荐(0) 编辑
摘要: [CISCN 2018]Picture 下载得到附件--Picture.jpg 先用010查看: 照理来说jpeg图片开头是FF D8,末尾是FF D9 但是这里结尾是C1 92,说明图片不止一个文件 binwalk: binwalk -e分离: binwalk -e Picture.jpg --r 阅读全文
posted @ 2024-10-15 21:54 starme 阅读(14) 评论(0) 推荐(0) 编辑
摘要: [SWPU 2019]伟大的侦探 下载附件得到--MISC-伟大的侦探-misc.zip 但是需要密码 解压后能得到未经加密的密码.txt: 然后进行EBCDIC解密: EBCDIC_TO_ASCII = [ 0x00, 0x01, 0x02, 0x03, 0x9C, 0x09, 0x86, 0x7 阅读全文
posted @ 2024-10-15 21:49 starme 阅读(6) 评论(0) 推荐(0) 编辑
摘要: [HUBUCTF 2022 新生赛]最简单的misc 下载得到png.zip 解压后得到png.png binwalk一下: 发现只有png和zlib zsteg一下: 发现LSB存在一个png,用stegsolve打开png图片 提取对应LSB: 点击Save Bin 发现是个二维码: 识别二维码 阅读全文
posted @ 2024-10-15 21:47 starme 阅读(3) 评论(0) 推荐(0) 编辑
摘要: [SWPU 2020]套娃 得到套娃.xlsx 但是打不开 使用File-Format: 将其改为.zip文件 解压后发现两个文件: 分别是RC4data.txt和swpu.xls 发现swpu.xls仍打不开,用File-Format发现是.zip文件 解压swpu.zip后得到esayrc4.x 阅读全文
posted @ 2024-10-15 21:42 starme 阅读(8) 评论(0) 推荐(0) 编辑
摘要: DC-9 √ 192.168.40.169 参考:https://blog.csdn.net/xiaocainiao2017/article/details/110749596 https://www.cnblogs.com/Bitores/p/14759425.html 1.nmap nmap - 阅读全文
posted @ 2024-10-15 21:20 starme 阅读(3) 评论(0) 推荐(0) 编辑
摘要: DC-8 √ Drupal 参考:https://blog.csdn.net/l2872253606/article/details/126062437 1.nmap 扫IP与端口: nmap -sP 192.168.40.148/24 nmap -A 192.168.40.168 -p 0-655 阅读全文
posted @ 2024-10-15 21:19 starme 阅读(7) 评论(0) 推荐(0) 编辑
摘要: DC-7 √ Drupal 参考:https://blog.csdn.net/weixin_43583637/article/details/102809227 1.nmap nmap扫IP与端口: nmap -sP 192.168.40.148/24 nmap -A 192.168.40.167 阅读全文
posted @ 2024-10-15 21:19 starme 阅读(6) 评论(0) 推荐(0) 编辑
摘要: DC-6 √ WordPress 1.nmap- 扫IP与端口 参考:https://blog.csdn.net/weixin_43583637/article/details/102785246 https://blog.csdn.net/xdbzdgx/article/details/12158 阅读全文
posted @ 2024-10-15 21:19 starme 阅读(9) 评论(0) 推荐(0) 编辑
摘要: DC-5 √ 参考:https://www.freebuf.com/sectool/259277.html 1.nmap 老规矩,nmap扫IP和端口: # 扫IP: nmap -sP 192.168.40.148/24 # 扫端口: nmap -A 192.168.40.164 -p 0-6553 阅读全文
posted @ 2024-10-15 21:18 starme 阅读(6) 评论(0) 推荐(0) 编辑
摘要: DC_4 √ 依据后面得出:192.168.40.163 1.nmap kali的IP:192.168.40.148 扫描同网段的其他IP: nmap -sP 192.168.40.148/24 扫描结果: 先IP后mac地址 再通过查看DC_4的mac地址,可得DC_4靶机的IP:192.168. 阅读全文
posted @ 2024-10-15 21:18 starme 阅读(6) 评论(0) 推荐(0) 编辑
摘要: DC_3 √ Joomla! 依据后面得出:192.168.40.162, 1.nmap √ 参考教程:https://blog.csdn.net/bwt_D/article/details/121291921 第一步还是扫描靶机IP: nmap -sP 192.168.40.148/24 利用VM 阅读全文
posted @ 2024-10-15 21:18 starme 阅读(11) 评论(0) 推荐(0) 编辑
摘要: DC_2 √ WordPress 依据后面得出:192.168.40.158 1.arp-scan 参考教程:https://blog.csdn.net/a310034188/article/details/121624538 信息搜集: arp-scan -l 得到DC_2的ip为:192.168 阅读全文
posted @ 2024-10-15 21:17 starme 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 前情提要 1.本文章记录了本人打DC靶机的全过程。 2.不用对文章中靶机ip的变化过度在意。 3.如有建议或疑问,请留言或私信。 DC_1 √ Drupal 依据后面得出:192.168.40.157 前置知识:IP的组成 IPv4 地址的典型格式是 A.B.C.D,其中 A、B、C 和 D 是范围 阅读全文
posted @ 2024-10-15 21:17 starme 阅读(7) 评论(0) 推荐(0) 编辑
摘要: load_file读文件 https://www.cnblogs.com/lcamry/p/5504204.html 以less-1为例: ?id=-1' union select 1,2,load_file("/etc/passwd") --+ √ ?id=-1' union select 1,2 阅读全文
posted @ 2024-10-15 20:40 starme 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 参考: https://www.bilibili.com/video/BV12U4y1G7iV?t=30.9 源码: http://www.lmxcms.com/down/xitong/ CNVD-2019-05674-前台的SQL注入 https://www.cnvd.org.cn/fl 阅读全文
posted @ 2024-10-15 20:25 starme 阅读(19) 评论(0) 推荐(0) 编辑