06 2023 档案

摘要:#「场景」 进入场景后提示 > 请用GET方式提交一个名为a,值为1的变量 #「思路」 根据提示在url后加上`?a=1`,回车发送请求。出现新提示。 > 请再以POST方式随便提交一个名为b,值为2的变量 打开brupsuite,配置本地代理为brupsuite中proxy的地址和端口号,刷新浏览 阅读全文 »
posted @ 2023-06-28 21:45 没事摸摸小肚子 阅读(437) 评论(0) 推荐(0) 编辑
摘要:#「场景」 题目描述: X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 #「思路」 进入场景,右键无法使用,按F12,打开开发者工具,切换到ELements标签页,发现flag... ![](https://img2023.cnblogs.com/blog/710408/ 阅读全文 »
posted @ 2023-06-28 19:55 没事摸摸小肚子 阅读(26) 评论(0) 推荐(0) 编辑
摘要:#「场景」 题目描述: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 #「思路」 场景是个报表平台,逐个点击菜单,发现只有“报表中心”可用,点击进入。 ![](https://img2023.cnblogs.com/blog/710408/202306/ 阅读全文 »
posted @ 2023-06-28 00:30 没事摸摸小肚子 阅读(32) 评论(0) 推荐(0) 编辑
摘要:#「场景」 进入场景: ``` class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= ``` #「思路」 根据题目提示——反序列化 已知PHP在进行反序列化前,会检查是 阅读全文 »
posted @ 2023-06-26 23:03 没事摸摸小肚子 阅读(103) 评论(0) 推荐(0) 编辑
摘要:#「场景」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230626220909631-1252629256.png) #「思路」 根据题目提示,查看robots文件。 #「过程」 查看/robots.txt,文件内容如下: 阅读全文 »
posted @ 2023-06-26 22:15 没事摸摸小肚子 阅读(30) 评论(0) 推荐(0) 编辑
摘要:#「场景」 http://61.147.171.105:54099/ #「过程」 创建场景后,点击得到的URL,在F12开发者工具中收集信息。 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230626205024944-48 阅读全文 »
posted @ 2023-06-26 22:07 没事摸摸小肚子 阅读(16) 评论(0) 推荐(0) 编辑
摘要:#「附件」 题目描述: 流量分析,你知道完整内容是什么吗(请关注流量包本身,和对应网址的内容无关) #「思路」 使用wireshark打开流量包进行观察,发现可疑文件test.txt ![](https://img2023.cnblogs.com/blog/710408/202306/710408- 阅读全文 »
posted @ 2023-06-25 21:36 没事摸摸小肚子 阅读(440) 评论(0) 推荐(0) 编辑
摘要:#「附件」 题目描述: 让苍天知道,你不认输? 附件下载解压,得到一个bmp图片 #「思路」 使用Stegsolve找图片隐写,在Red plane 0 中发现清晰二维码。 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230 阅读全文 »
posted @ 2023-06-25 21:08 没事摸摸小肚子 阅读(311) 评论(0) 推荐(0) 编辑
摘要:#「附件」 下载附件,一个图片 #「思路」 推断图片隐写,使用Stegsolve打开图片,切换通道,未发现水印、二维码等异常。 使用stegsolve的Analysis —— Data Extract,Red、Green、Blue均设为0,BitOrder设为MSB First 或 LSB Firs 阅读全文 »
posted @ 2023-06-25 16:42 没事摸摸小肚子 阅读(99) 评论(0) 推荐(0) 编辑
摘要:#「附件」 > 题目描述: 某星星在离职前给公司服务器来了一记rm -rf /*,真实演绎了什么叫"删库跑路",老板把恢复数据的希望寄托在刚刚入职的你身上。你能帮助公司恢复出硬盘里的重要数据吗 Hint1:通常来说删除文件只是把磁盘上对应的空间标记为未使用状态,数据本身还是存在于原本的位置 Hint 阅读全文 »
posted @ 2023-06-25 14:09 没事摸摸小肚子 阅读(423) 评论(0) 推荐(0) 编辑
摘要:#「附件」 附件是个pcap文件,数据包捕获格式,用wireshark打开进行分析。 #「思路」 wireshark打开pcap文件,搜索字符串flag,有很多包含flag的结果,行不通。 使用 统计-协议分级 功能,查看各协议所占的比重,优先在占比大的协议中寻找flag。 ![](https:// 阅读全文 »
posted @ 2023-06-24 00:24 没事摸摸小肚子 阅读(467) 评论(0) 推荐(0) 编辑
摘要:# 原理 凯撒密码(移位密码):是一种替换加密,明文中的所有字母都在字母表上向后或向前按照一个固定数目进行偏移后被替换成密文。 例如,偏移量为3位的时候:A对应D,B对应E,C对应F等 当偏移量为13位的时候,凯撒密码又叫**回转密码**(**ROT13**):明文加密得到密文,密文再加密就会得到明 阅读全文 »
posted @ 2023-06-23 10:35 没事摸摸小肚子 阅读(5012) 评论(0) 推荐(2) 编辑
摘要:#「附件」 下载附件,解压后是一张图片 Do_you_like_misc.png #「思路」 题目是 steg没有py,猜测是某种python库,搜索一下steg py。 > ​stegpy​​是一种将编码信息隐写在图像和音频文件中的程序。使用Python编写。 那就根据教程安装 https://b 阅读全文 »
posted @ 2023-06-22 23:37 没事摸摸小肚子 阅读(727) 评论(0) 推荐(0) 编辑
摘要:将Python图形界面程序打包成可执行文件,可以在没有Python环境的电脑上运行,可以使用PyInstaller或者cx_Freeze等工具。 ## 使用PyInstaller打包Python程序 首先,在命令行中安装PyInstaller: `pip install pyinstaller` 在 阅读全文 »
posted @ 2023-06-22 22:55 没事摸摸小肚子 阅读(212) 评论(0) 推荐(1) 编辑
摘要:#「附件」 附件是一个txt文件,部分内容: > $GPGGA,090000.00,3416.48590278,N,10856.86623887,E,1,05,2.87,160.00,M,-21.3213,M,,*7E > $GPGGA,090000.05,3416.48590278,N,10856 阅读全文 »
posted @ 2023-06-22 21:33 没事摸摸小肚子 阅读(893) 评论(0) 推荐(0) 编辑
摘要:#「附件」 下载附件,内含50个图片,看着像是被碎纸机粉碎过 #「思路」 根据附件判断,应该是要将50个图片合并成一张图。 观察图片的名称,由字母和数字构成,长度都是20位,尝试解码,无结果,猜测是随机生成的。 打开图片属性,创建日期是图片解压的时间,猜测是根据修改日期升序排列。 让百度的搜索AI伙 阅读全文 »
posted @ 2023-06-22 19:47 没事摸摸小肚子 阅读(301) 评论(0) 推荐(0) 编辑
摘要:#「附件」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230622012220676-1221511533.png) #「思路」 1. 查看图片属性,没发现什么特别 2. 使用 Stegsolve 查看图片,有所发现 #「 阅读全文 »
posted @ 2023-06-22 01:50 没事摸摸小肚子 阅读(296) 评论(0) 推荐(0) 编辑
摘要:#「附件」 ![](https://img2023.cnblogs.com/blog/710408/202306/710408-20230622005906170-963405348.png) #「思路」 扫描斑马身上的条形码 #「过程」 略 #「工具」 1.手机扫码 2.在线扫码 https:// 阅读全文 »
posted @ 2023-06-22 01:10 没事摸摸小肚子 阅读(400) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示