07 2017 档案
摘要:从一好朋友那得到一个好东西 可以读取系统明文 请用vc++ 6.0编译
阅读全文
摘要:原题查看:http://ctf5.shiyanbar.com/web/wonderkun/index.php 记录了ip 顺势想到可能是X-Forwarded-For的问题 又因为题目提示记录到db中去 就可以想到应该是注入 X-FORWARDED-FOR: 127.0.0.1' and (SELE
阅读全文
摘要:原题地址:http://ctf5.shiyanbar.com/web/5/index.php 打开后是一处登陆界面 右键查看源代码 发现有一处txt文件 很明显就是程序的源代码 可以看到其中一句 没有过滤 有SQL注入 需要先闭合分号,再加上and 0=1使前面的查询为假 再用union selec
阅读全文
摘要:据说flag就藏在这段音乐中,请仔细听。 格式:CTF{} 据说flag就藏在这段音乐中,请仔细听。 格式:CTF{} 解题链接:http://ctf5.shiyanbar.com/crypto/123.zip 下载压缩包后里面有个音乐的zip文件 但是加密了 还附有一张图片 其实这里已经提醒我们了
阅读全文
摘要:题目:密文内容如下{79 67 85 123 67 70 84 69 76 88 79 85 89 68 69 67 84 78 71 65 72 79 72 82 78 70 73 69 78 77 125 73 79 84 65}请对其进行解密提示:1.加解密方法就在谜面中 2.利用key值的固
阅读全文
摘要:原题:http://ctf5.shiyanbar.com/crypto/winrar/ 题目所说 是winrar 我们就用winhex来写进去 可以看到 该文件是RAR文件 把后缀改成rar文件 提示:这里必须用winrar打开,其他打开可能会出现损坏问题 打开后发现有密码 回到题目上 题目所说在6
阅读全文
摘要:原题地址:http://ctf5.shiyanbar.com/web/2/ 提示下载一个数据库 下载下来后发现是加密的 有密码,但发现密码不是4648 这里用到“DbView” 直接破解密码进入 发现密码 Code1 :INXW2ZLPNYZDAMJSMJQWE6I= 解开后得到key1 :1Get
阅读全文
摘要:原题 下载图片 http://ctf5.shiyanbar.com/stega/ste.png 用Stegsolve查看 发现有个二维码 扫码可以知道flag
阅读全文
摘要:1. 介绍 2017年3月,长亭安全研究实验室(Chaitin Security Research Lab)参加了 Pwn2Own 黑客大赛,我作为团队的一员,一直专注于 VMware Workstation Pro 的破解,并成功在赛前完成了一个虚拟机逃逸的漏洞利用。(很不)幸运的是,就在 Pwn
阅读全文
摘要:show exploits 列出metasploit框架中的所有渗透攻击模块。show payloads 列出metasploit框架中的所有攻击载荷。show auxiliary 列出metasploit框架中的所有辅助攻击载荷。search name 查找metasploit框架中所有的渗透攻击
阅读全文
摘要:一、查看ssh开启状态 这是已经开启了的状态 二、如果没有开启 键入以下命令开启 三、开启后如果不能利用xshell远程访问 需要找到目标文件/etc/ssh/sshd_config 修改以下两个地方 允许root用户登陆 设置完毕后重启ssh服务 就可以链接了
阅读全文