上一页 1 ··· 3 4 5 6 7 8 9 10 下一页
摘要: ##题目描述 一天下午小白出去吃饭,临走之前还不忘锁了电脑,这时同寝室的小黑想搞点事情,懂点黑客和社工知识的小黑经过多次尝试获得了密码成功进入电脑,于是便悄悄在电脑上动起手脚了,便在桌面上写着什么,想给小白一个惊喜,同时还传送着小白的机密文件,正巧这时小白刚好回来,两人都吓了一跳,小黑也不管自己在电 阅读全文
posted @ 2020-03-26 13:31 Pur3 阅读(1991) 评论(0) 推荐(0) 编辑
摘要: 0、打开靶机后,是php源码 1、第一层是GET,POST传参 2、第二层md5绕过 3、第三层是php反序列 1 <?php 2 class BUU{ 3 public $correct=""; 4 public $input=""; 5 } 6 7 $obj= new BUU; 8 $obj-> 阅读全文
posted @ 2020-03-15 13:53 Pur3 阅读(1828) 评论(0) 推荐(0) 编辑
摘要: #ez_mem&usb 用binwalk命令分离pcap,得到vmem镜像和2个zip(vmem镜像用volatility命令出问题了,搜了下,用mobaxterm上传也8行) 用wireshark打开pcap包,文件->导出http对象,保存最大的文件,在upload_file.php中发现PK, 阅读全文
posted @ 2020-03-09 18:42 Pur3 阅读(348) 评论(0) 推荐(0) 编辑
摘要: https://github.com/SignorMercurio/MetasequoiaCTF/tree/master/Misc #Check In 2张二维码被叠在一起,用ps处理,选择->色彩范围 #Don't Use Mac hint:Plz,check everything you're 阅读全文
posted @ 2020-03-04 09:52 Pur3 阅读(265) 评论(0) 推荐(0) 编辑
摘要: 分析镜像: 查看进程: 列出我认为的可疑的进程: dump记事本、画图进程: 2648.bmp的后缀改为data 查看IE浏览器历史: 我的水平只能做到这了 赛后复现: 下载下来是一个文件VOL,在kali用file命令查看类型,data文件(右键VOL,东西不太理解,猜VOL文件是用TrueCry 阅读全文
posted @ 2020-03-02 08:47 Pur3 阅读(2157) 评论(1) 推荐(1) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 下一页