自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 Windows安装grep

Windows使用grep

2022-09-21 10:03:14 923 2

原创 戴尔G15-5520蓝屏解决方法

戴尔G15-5520蓝屏解决方法

2022-08-21 09:05:21 5131 2

原创 记录一下曲折的apache2修改目录过程(哭泣JPG)

apache2修改目录

2022-08-18 19:16:12 297

原创 纵横网络靶场社区-Modbus协议

modbus协议黑客通过外网进入一家工厂的控制网络,之后对工控网络中的操作员站系统进行了攻击,最终通过工控协议破坏了正常的业务。我们得到了操作员站在攻击前后的网络流量数据包,我们需要分析流量中的蛛丝马迹,找到FLAG,flag形式为 flag{}拿到流量分析的文件,观察到他现实读取了线圈和保存寄存器和输入寄存器,读取了离散寄存器,题目介绍到他通过协议破坏了正常的业务,那么就是他通过功能码写入或者修改了寄存器数据,目前学习知道的寄存器的功能码有三个,03,06,16。使用wires...

2022-06-19 21:37:45 610

转载 解决Python flask运行报错:flask UnicodeDecodeError: ‘utf-8‘ codec can‘t decode byte 0xd7 in position 2...

解决Python flask运行报错:UnicodeDecodeError: 'utf-8' codec can't decode byte 0xd2 in position 0: invalid continuation byte 转载于:解决Python flask运行报错:UnicodeDecodeError: ‘utf-8’ codec can’t decode byte 0xd2 in position 0: invalid c原因:在python下lib文件夹里的socket.py文件中

2022-02-28 09:03:19 3857 2

原创 解决python flask:ImportError: cannot import name ‘flask‘ from ‘flask‘问题

安装flask:pip install flask安装好后在其他文件夹内创建脚本,导入模块flask,会有以下报错Traceback (most recent call last): File "d:\桌面\编程练习\web\SSTI-flask模板注入.py", line 1, in <module> from flask import flaskImportError: cannot import name 'flask' from 'flask' (D:\python3

2022-02-28 08:54:28 8820

原创 攻防世界 Become_a_Rockstar

疯狂吐槽,这个题目并不难,难的是你是否听说过Rockstar编程语言你需要知道这个编程语音,并且还有可以把它转化为py的脚本Rockstar这个别人搜索时编程语言,我搜索时就是R星???然后运行脚本,转化一下,得到一串代码,运行得flag转换脚本下载地址:rockstar-py...

2022-02-25 09:32:58 347

原创 攻防世界 3-11

拿到题目,使用隐写工具Stegsolve看下,发现是lsb隐写save bin保存文件使用winhex打开发现文件头是zip文件的文件头修改后缀名,然后解压文件,提示压缩包损坏使用bandizip修复压缩包打开后是一串base64代码,编写解码脚本import base64 a = input("输入base64代码:")b = base64.b64decode(a)print(b)解码后看到了png开头的字符,判断是base64转图片修改一下脚本,保存为图片格式,并且识图

2022-02-24 20:58:30 567

原创 攻防世界 Reverse-it

题目名字叫做反转,先使用winhex打开题目,刚开始看开头没有什么信息,直接拉到下面,看下有没有什么隐藏的文件,没有发现隐藏的文件,倒是发现,最后的字符倒过来看,是jpg文件的文件头结合题目的名称,判断是要我们把字符倒过来,然后另存为jpg文件编写脚本:import binasciifrom PIL import Imageimport pytesseracta = open("H:\\下载\\2","rb+")#使用open函数以二进制形式打开文件a = a.read()#read函数读取

2022-02-24 20:56:05 521

原创 攻防世界 flag_universe

拿到题目,解压后是一个pacpng格式的流量包使用wireshack打开后追踪tcp数据流。可以看到这是通过PASC上传的图片继续追踪数据流在流2里面可以看到上传的文件在流7里面发现一串base64字符,解码后发现是假的flag判断flag藏在这些上传的文件中使用工具networkminer打开流量包,提取图片注意,需要先把流量包另存为格式为pacp的文件,因为pacpng文件需要正式版才可以打开打开后,可以看到上传的文件找到图片这里的flag.txt打开后是我们原先解码的假

2022-02-24 20:52:46 3076

原创 攻防世界 很普通的数独

打开题目发现是很多数独的图片,刚开始看的时候毫无思路,甚至试着把每张图片的数独填完在填完后发现无果,在网上搜索师傅们的wp,才发现这是要把排序后观察,当我们按照5*5排序后好发现,这些很像二维码的定位图,但顺序不对,需要调整。将图片五放到二十一图片的位置,图片二十一放到一,把一放到五,然后把有数字的涂黑,就可以得到二维码空白处留白颜色值255,255,255,有数字的涂黑,颜色值0,0,0。就可以获得二维码这里借助师傅们已经扒好的数字1111111010101010001010000011111

2022-02-24 20:50:13 423

原创 攻防世界 Hidden-Message

端口隐写拿到数据包后打开查看只找到了一篇关于量子力学的文章实在没有发现又什么线索了,去看了题目wp第一次见到端口流量包端口隐写的从图片中可以看到所有数据都没有变,只有发送IP再变化,去变换IP的最后一位,也就是10110111100110101001011010001100100110101001000110011101100110101000110110011000判断可能是二进制,但二进制转换无效编写代码转换10的顺序import numbers number = '10110

2022-02-24 20:48:08 443

原创 攻防世界 Miscellaneous-200

下载文件,查看内容是以255.255.255开头的文件,以前没有见过这个文件,后上网查询得知是三原色也就是RGB颜色数值这里因为对模块还不熟悉,所以借助别人编写好的代码,还原图片from ast import literal_evalfrom PIL import Imagef = open('D:\\桌面\\flag.txt', 'r')corl = [literal_eval(line) for line in f.readlines()]f.close()img = Image.new

2022-02-24 20:45:58 790

原创 攻防世界 misc_pic_again

拿到题目,先用winhex看一下,没有发现什么有用的信息,丢到kail里面用binwalk看一下,没有找到什么有用的信息,放到Stegsolve里面看下,没有找到什么,这时候感觉是不是LSB隐写,接着用Stegsolve查看。可以看到开头格式是504b0304,这是zip压缩包的开头格式,选择Save bin保存位1.zip。解压后获得文件1。放到winhex查看,找到flaghctf{scxdc3tok3yb0ard4g41n~~~}...

2022-02-24 20:42:10 703

原创 攻防世界 stage1

拿到题目打开图片用setgsolve打开在灰色位发现一个二维码扫描得一串16进制字符把字符保存成txt文件放到winhex观察转成二进制后发现文件头是03 F3 0D 0A,这是pyc文件的文件头转成pyc文件后,反编译,这里使用反编译软件Easy Python Decompiler进行反编译反编译完成,在文件里会出现一个12.pyc_dis文件打开后就是反编译好的代码使用编辑器打开def flag(): str = [65, 108, 112,

2022-02-24 12:44:22 2438

原创 python编写base64加密解密

python编写base64加密解密脚本

2022-02-22 13:59:20 6217 1

原创 Chrony服务

题目要求安装chrony,提供时间同步。在AppSrv和StorageSrv创建CRON计划任务,每隔五分钟进行一次时间同步。安装:下载安装chrony在本机安装chrony 和 ntpdate命令:atp install chrony ntpdate在Appsrv和StorageSrv上安装chrony 和 ntpdate命令·:apt install chrony ntpdate在Ispsrv上配置:命令:cp /etc/chrony/chrony.conf /etc/chro

2021-12-25 17:08:05 433

原创 网络地址规划

网络地址规划前言示例前言服务器和客户端的基本配置,这个配置IP应该是和21年的一样,还是要搭建六个一样的服务器来进行测试,vm网卡配置也一样示例 - 修改主机名:IspSrv - 完全限定域名:ispsrv - 普通用户/登录密码:skills/ChinaSkill21 - 超级管理员/登录密码:root/ChinaSkill21 - 网络地址/掩码/网关:81.6.63.100/24/无修改主机名:root@server:~# hostnamectl set-host

2021-12-12 15:49:03 829 1

原创 Rserver部分配置

Rserver部分配置前言1.NETWORK1.1 配置IP:1.2 配置主机名,域名:2.squid2.1 使用echo2.2 注释3.DHCP4.SSH4.1安装 SSH4.2 仅允许 client 客户端进行 ssh 访问,其余所有主机的请求都应该拒绝;4.3 配置 client 只能在 Chinaskill20 用户环境下可以免秘钥登录,端口号 为 2222,并且拥有 root 控制权限。前言唉,快做完了发现换了比赛练习赛题,所以这个只发一些已经做了记录的笔记,其他的笔记等以后再说吧1.NET

2021-12-11 22:39:51 2574

原创 Client部分做题记录

Client部分做题记录1、要求能访问所有服务器,用于测试应用服务。• 请为该主机安装支持GNOME桌面环境。• 调整显示分辨率至1280x768;• 测试DHCP,该主机网卡IPv4地址为自动获取;• 安装软件![请添加图片描述](https://img-blog.csdnimg.cn/7271a0e6319f445cab5d1bb4756fbe1a.png)• 其他设定均采用默认设定。1、要求能访问所有服务器,用于测试应用服务。首先要先配置主机名和IP地址配置IP地址输入命令:vi /etc/n

2021-12-10 19:26:46 818 2

原创 vulstudy练习平台

vulstudy练习平台搭建一、安装docker二、下载vulstudy三、按照自己的要求搭建练习平台一、安装docker先安装docker,可以直接看菜鸟教程上的一键安装docker命令安装命令:curl -sSL https://get.daocloud.io/docker | sh参考链接:Ubuntu安装docker安装好docker后安装docker-compose命令:pt install docker-compose二、下载vulstudy安装好docker后,打开终端

2021-12-01 19:16:41 5229 3

原创 BUUCTF做题记录

[极客大挑战 2019]Secret File题目知识点:php文件包含漏洞打开题目页面,没有什么信息查看源码,有一个php页面,跳转一下点击secret,查看源码后也没有什么信息,点击secret跳转到了另一个页面,查看源码也没有什么信息打开bp抓包一下看看,在点击secret的跳转中找到了一个php文件访问一下,进行代码审计<html> <title>secret</title> <meta charset="UTF-8"&.

2021-11-29 11:01:39 129 2

原创 bugku web15/web17

web15/web171.web15这个没什么好说的,直接生成字典,方bp里面跑,密码在1开头的六位数里,不用跑太多,出题人仁慈2.web17拿到题目网址直接在火狐打开,看到成绩查询第一反应就是sql注入,先随便输入点什么看看输入1,直接出现成绩单,get传参没有反应,直接点击load URL,发现是post注入,这里可以使用手工注入和sqlmap直接跑出来,我为了省事直接sqlmap跑了找到注入点,然后使用bp抓包,抓包要求是从注入点,点击命令执行后抓的包,将抓到的包复制成txt文件,放到

2021-04-08 10:16:13 187 2

原创 bugku web14

bug web141.文件包含常见漏洞2.base64解码打开题目是点击click me? no看到url栏出现了file=show.php第一反应就是文件包含常用的漏洞:php://filter/read=convert.base64-encode/resource=./xxe.php漏洞详细链接显示出了一串base64编码,直接放到网站里解码得到flag<html> <title>Bugku-web</title> <?

2021-04-06 15:59:12 168 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除