摘要:
前段时间给校赛出的一道题 之前也写过一篇sql盲注流量的简单分析BUU 流量分析 sqltest,这次出题想出类似的知识点,所以抓了一段sqlmap的盲注流量。自己分析的过程中意识到之前的做法还是不太严谨, 对上一篇做一点简单补充 题目附件不给出了,大概过程是用sqli-labs搭建靶场,然后用sq 阅读全文
摘要:
知识点 sql盲注 有一段盲注的分析过程,看脚本请拉到底 做题过程 首先我们观察流量包,可以看到很多条这样的http请求,url中有select, SCHEMA_name等,可以确定是对mysql数据库的盲注 我们来把url的部分提取出来 一种方法是导出http对象,但是这样的话接下来就要手动读注入 阅读全文
摘要:
赛后复现 题目下载 链接:https://pan.baidu.com/s/1HAejuLsdeCsqVrJup5I83g 提取码:10q5 参考:https://github.com/EvilBunnyWrote/Write-ups/tree/main/Google-CTF-2021/misc/ra 阅读全文
摘要:
#[BSidesSF2019]zippy 一个很小的流量包,直接追踪tcp流 很明显,这是把flag放到了压缩包里,并且用了密码 这就是压缩包,提取出来,解压,得到flag 蜘蛛侠呀 可以从流量包上大概知道,这两个主机用发了很多ping包 点一个ICMP包查看一下,发现 BEGIN CERTIFIC 阅读全文
摘要:
[INSHack2019]gflag 题目 知识点:Gcode 3D打印命令 *G0:快速移动 *G1:控制移动 : 坐标轴XYZE移动控制(G0和G1一样), 例子:G0 F2000 X30 Y30 Z30 E3 *G2:顺时针画弧 *G3:逆时针画弧 ..... 更多命令可以看:3D打印gcod 阅读全文
摘要:
#[GUET-CTF2019]520的暗示 将图片数据每一位与33异或 得到一张jpg图片 根据图片上的信息查询基站 flag{桂林电子科技大学花江校区} #[watevrCTF 2019]Unspaellablle 百度找到原来的剧本 https://imsdb.com/transcripts/S 阅读全文
摘要:
[安洵杯 2019]Attack 知识点 流量分析 lsass.dmp 做题过程 打开流量包 流量包中有大量http、tcp包和一部分nbns、arp包,先看传输的东西有没有问题 过滤:http 再看一下http响应包 把404去掉 过滤:http.response.code !=404 很明显有一 阅读全文
摘要:
tiny traffic 流量分析,导出HTTP对象 flag_wrapper保存为.gz,解压没有什么发现 有两个br文件,安装brotli, 解压,发现secret没有变化,test解压得到protobuf文件,猜测是要用protoc反序列化 安装protoc, 对test.protoc进行编译 阅读全文
摘要:
volatility是内存取证的一个重要工具,但是kali的新版本不再默认安装 #下载 地址:https://www.volatilityfoundation.org/26 直接下载linux可执行文件,下载下来的文件放到/usr/local目录下,用户自己编译的软件默认会安装到这个目录下(放可执行 阅读全文
摘要:
简介 Stegosaurus 是一款隐写工具,它允许我们在 Python 字节码文件( pyc 或 pyo )中嵌入任意 Payload。由于编码密度较低,因此我们嵌入 Payload 的过程既不会改变源代码的运行行为,也不会改变源文件的文件大小。 Payload 代码会被分散嵌入到字节码之中,所以 阅读全文