精准搜索域名搜索Fofa:domain=”baidu.com”
Hunter:domain.suffix=”baidu.com”
百度:domain:www.bing.com
Google:site:baidu.com
360:domain:”360.cn”
域名解析微步:https://x.threatbook.com/
360:https://ti.360.cn/
旁站查询:https://webscan.cc
子域名工具OneForAll:https://github.com/shmilylty/OneForAll
水泽:https://github.com/0x727/ShuiZe_0x727
Nemo:https://github.com/hanc00l/nemo_go
灯塔魔改版:https://github.com/ki9mu/ARL-plus-docker
Enscan:https://github.com/wgpsec/ENScan_GO
指纹识别:https://github.com/redtoolskobe/scaninfo
企业查询站长之家、 ...
MISC压一压题目附件给了一个 压一压.zip,然后里面有一个 flag.7z 和一个 pass.txt
pass.txt 中是一串有一个 ? 的字符串
那么毫无疑问密码应该是这个md5解密出来的内容,于是我跑去md5在线解密 发现解不出来???!
仔细观察后发现e48e5eb862692b0d4a?0bdb3a62e44d0这里面有一个字符居然是“问号” 根据md5加密原理,
md5是由字母a-f数字0-9组成的
那么有个问号的话 无疑就是这16个字符中的其中一个,通过不断尝试 发现这个字符为“f”
一查cmd5网站发现是这个79347793189,但这个作为密码不对,才发现原来md5就是解压密码
试着手动解了几层,发现一共有三种类型的压缩包:7z、rar、zip
无疑这是个套娃
解压了两次我发现 没解压一次文件小了1kb 当时猜测应该是套了400多个压缩包(实际压缩包有995个左右)
于是写一个 Python 脚本逐层爆破解套即可
1234567891011121314151617181920212223242526272829303132333435363738394041424 ...
一、黑灰产黑话在日常生活中,我们经常会看到一些各行各业的黑话,由于网络信息传播监管的逐渐加强,黑灰产在互联网进行传播和资讯流通也需要进行“加密”,就是我们所说的黑灰产黑话,以下根据层次、类型及应用场景对于常见的犯罪形式及其涉及的术语进行了详细的分类:
资源层猫池:是将相当数量的Modem使用特殊的拨号请求接入设备连接在一起,可以同时接受多个用户拨号连接的设备。
虚商:虚拟运营商,是指从拥有移动通信网络的基础电信运营商那里购买通信服务,重新包装成自有品牌并销售给用户的电信服务。
虚商电话卡:是指170和171开头的虚拟运营商号码。
社工库:是指黑客整理的数据并将其组合,用以撞库或者查找人员信息的数据集合。
62数据(62码):用户在登录微信的时候,微信会把用户的手机登录信息记录并生成一个加密文件存放在微信的安装目录中。用户在登录微信的时候,微信通过检测该加密文件判断用户是否需要登录验证(主要判断用户是否更换设备登录)。62数据就是通过软件对上面提到的加密文件进行解密,生成的62开头一共344位由数字和字母组成的数据。因为他以62开头,行内就把这个记录了用户手机登录信息的数据称之为62数据 ...
本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/breachingad
easy_rawraw下载附件,解压见一个 rawraw.raw 文件和 mysecretfile.rar 的压缩包
1vol2.py -f rawraw.raw imageinfo
发现是win7镜像
1234567891011121314Volatility Foundation Volatility Framework 2.6INFO : volatility.debug : Determining profile based on KDBG search... Suggested Profile(s) : Win7SP1x64, Win7SP0x64, Win2008R2SP0x64, Win2008R2SP1x64_23418, Win2008R2SP1x64, Win7SP1x64_23418 AS Layer1 : WindowsAMD64PagedMemory (Kernel AS) AS Layer2 : FileAddressSpace (D:\UserD ...
MISCf0rensicmaster
“我想做个好人。”
用x-ways 打开发现里面有hint.zip和logo.png
分区2为bitlocker加密分区
将那两个文件导出,对比二者的CRC值
相等,使用明文攻击
123456789BitLocker 驱动器加密恢复密钥恢复密钥用于恢复 BitLocker 保护的驱动器上的数据。若要验证该密码是否为正确的恢复密码,请将这些标记与恢复屏幕上显示的标记进行比较。恢复密钥标记: E7405E9F-CA3B-4C完整恢复密钥标记: E7405E9F-CA3B-4CE7-934B-D7B31C264B68BitLocker 恢复密钥:428560-250679-278762-263923-677336-652740-614834-399795
得到bitlocker恢复密钥,挂载后使用DiskGenius解密分区
12d2e2d2e2f2d2d2d2f2e2d2d2f2d2f2e2d2e2f2e2d2f2d2e2f2e2e2e2f2e2e2d2e2f2e2f2e2d2e2f2e2d2e2d2e2d2f2d2e2d2e2f2d2d ...
WEEK1MISCSignIn
放入word
hgame{WOW_GREAT_YOU_SEE_IT_WONDERFUL}
simple_attack
怎么解开这个压缩包呢?
很明显的明文攻击
然后打开photo.txt
base64后面的字符串
hgame{s1mple_attack_for_zip}
希儿希儿希尔
Ch405是一名忠实的希儿厨,于是他出了一道这样的题,不过他似乎忘了这个加密的名字不是希儿了(x虽然经常有人叫错 补充: 图片打不开是正常现象,需要修复 最终得到的大写字母请用hgame{}包裹
然后放进tweakpng看看
查看末尾有zip
提取出来
发现有个secret.txt
1CVOCRJGMKLDJGBQIUIVXHEYLPNWR
然后这两个怎么组合呢
联系到题目是希尔
http://www.metools.info/code/hillcipher243.html
来自星尘的问候
一个即将发售的游戏的主角薇^3带来了一条消息。这段消息隐藏在加密的图片里 但即使解开了图片的六位弱加密,看到的也是一张迷惑的图片。 也许游戏的官网上有这种 ...
简介本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/winadbasics
Microsoft 的Active Directory 是企业界的支柱。它简化了企业环境中设备和用户的管理。在这个房间中,我们将深入探讨 Active Directory 的基本组件。
在这个房间中,我们将了解 Active Directory 并熟悉以下主题
Active Directory(活动目录)是什么?
Active Directory域是什么?
Active Directory域中的组件有哪些?
森林(Forests)和域信任介绍。
And much more!
Windows 域想象一下您正在管理一个只有五台计算机和五名员工的小型企业网络。在如此小的网络中,您可能能够毫无问题地单独配置每台计算机。您将手动登录每台计算机,为使用它们的人员创建用户,并为每个员工的帐户进行特定配置。如果用户的计算机停止工作,您可能会去他们的地方并现场修复计算机。
虽然这听起来像是一种非常轻松的生活方式,但让我们假设您的业务突然增长,现在拥有 157 台计算机和分布在四 ...
miscCTFer Revenge
首先把他reverse一下
然后变成一个zip
爆破后密码为z12345
qsnctf{b414e3e3a6449ddba0997db259203eb7}
追光者
Hint1:数形结合
hint2:查找是个好东西
首先压缩包伪加密
追光者的请求.txt
有些人你看着挺正常的,吃饭睡觉,打打CTF,聊天大笑,其实心里边早就死透了……
我追寻光明,可我看不到一点光明,你能帮我找到光吗?
追光者.jpg末尾
5o+Q56S677ya5a+G56CB5Lit55qE5a2X56ym5YWo5Li65bCP5YaZ
解码后
“提示:密码中的字符全为小写”
然后foremost追光者.jpg
里面有个zip
人们不愿意相信光是AB,人们更愿意相信光是AD。人们也不愿意相信,密码就在眼前,因为人们只愿相信自己愿意相信的,只愿看到自己想看到的……
所以在原先的追光者.jpg搜索AB
iam5thplay
但是输入密码不对?根据别人wp可得iam5thplayer
#光.txt
三哈师傅说过:“其实打ctf的最大乐趣就是挑战未知,挑战自己不知道的东 ...
客户请求工程师对所提供的虚拟环境进行外部、Web 应用程序和内部评估。客户要求提供有关评估的最少信息,希望从恶意行为者的角度进行参与(黑盒渗透测试)。客户要求您确保两个标志(未提供位置)作为利用证据:
User.txt
Root.txt
此外,客户提供了以下补充说明(请自行尝试):
确保修改主机文件以反映主机名internal.thm
本次活动允许使用任何工具或技术
找到并记录所有发现的漏洞。
将发现的标志提交到仪表板(dashboard)。
只有分配给你的机器的 IP 地址在渗透测试的资产范围内。
查找并报告所有漏洞(获得root权限的方式不止一个)
修改主机文件以反映主机名internal.thm123vim /etc/hosts#10.10.105.198 internal.thm
编辑主机文件的原因 1:你可能已经知道,如果你向任何主机名发出任何类型的请求,对应域名将被转换为 IP 地址,在 TCP/IP 中,只传输 IP 地址而不传输主机名。 在 HTTP(S) 等服务中,你可以在“Host”HTTP 标头中传输主机名,如果你通过带有 IP 地址 ...