原创 ms10_018漏洞利用實踐

0x01 實驗環境 攻擊機:kali2018 靶機:Win XP SP3 英文版   0x02 實踐過程 1.啓動metasploit,search目標模塊ms10_018 2.use第一個模塊  exploit/windows/bro

原创 Misc_攻防世界_gif

拿到題目,發現文件夾中包含了104張黑白圖片,我們可以聯想到二進制。因此,直接從二進制下手,嘗試將其轉換爲二進制,然後轉換爲字符串的形式。 然而,104張圖片只靠手寫二進制肯定是行不通的,我們可以通過python來實現。 既然只有黑白兩

原创 CTF基礎-圖片隱寫篇

0x0前言:本人作爲一個ctf菜鳥,在學習的過程中遇到了很多的疑問,大多數時候都是通過百度或谷歌解決。但由於沒有一個整合的帖子,所以很多資料都十分零散,爲了自己能方便瀏覽,也爲了能方便更多新手,於是決定寫下這篇文章。錯誤的地方歡迎大家指正

原创 Misc_攻防世界_pdf

題目給出一個pdf文件,並提示:圖片下面什麼都沒有。我們猜想到,flag可能會隱藏在圖片下面。 如何將圖片移開呢? 1、利用在線工具:https://app.xunjiepdf.com/pdf2word 將pdf轉換爲word,從而移開

原创 CTF基礎-隱寫篇

0x0前言:本人作爲一個ctf菜鳥,在學習的過程中遇到了很多的疑問,大多數時候都是通過百度或谷歌解決。但由於沒有一個整合的帖子,所以很多資料都十分零散,爲了自己能方便瀏覽,也爲了能方便更多新手,於是決定寫下這篇文章。錯誤的地方歡迎大家指正

原创 windows server2003 web服務器搭建

在控制面板中點擊添加或刪除程序,打開如下界面: 勾選並打開應用程序服務器-Internet信息服務(IIS)-萬維網服務 依次點擊確定後,開始下載服務,完成後打開IIS管理器 然後進行如下設置 在主目錄下創建一個文本文檔,輸入內

原创 Windows server2003 dns服務器搭建

1.搭建dns服務器需要配置靜態ip,在本地連接中修改dns爲本地ip地址 2.依次打開 開始-管理工具-管理您的服務器-添加或刪除角色-添加dns服務器 配置過程中,選擇創建正向查找區域,並輸入區域名稱 3.打開dns,右鍵已創建的

原创 ms08_067漏洞滲透攻擊實踐

0x01 實驗環境 攻擊機:kali 2016 ip:192.168.26.151 靶機:Win XP SP3 英文版 ip:192.168.26.152 【攻擊機與靶機之間保證可以相互ping通】 0x02配置 1.利用nmap掃描

原创 Bugku——啊噠

【啊噠】 我們將下載下來的壓縮包解壓後,拿到一張圖片,WinHex沒有發現什麼異常。 繼續按套路走,binwalk一下,發現圖片中藏着一個加密的zip 既然需要密碼,題目中又未給出有用的提示,我們只好再回頭看剛纔的圖片。 然後我們在圖片

原创 實驗吧——小蘋果

【小蘋果】 題目給了一張帶有二維碼的圖片,經過掃描後發現是一段十六進制編碼 解碼後得到當鋪密碼 再解當鋪密碼,得到一串數字,我們先將密碼放在一邊,繼續研究這張圖片。 把圖片拉到kali中,binwalk一下,發現圖片中還有別的東西

原创 實驗吧——九連環

【九連環】 拿到題目後,發現是一張圖片,拉入winhex後,未發現異常,那就直接binwalk,發現內有玄機 用binwalk -e分離後發現一張圖片和一個壓縮包 壓縮包需要密碼,我們只好先從圖片下手,用stegsolve和binwa

原创 Bugku writeup(雜項)3【convert】

【convert】 拿到題目後,看到一串二進制數,但直接讀二進制數,並不能提供任何有用的信息,所以我們想到將二進制轉換爲十六進制,然後用winhex編輯。 由於二進制數太長,在線解碼貌似都不行,用hex()解碼的結果也不行,只好用從借鑑了

原创 Python練習——購物車

一、要求:                  1.獲取顧客預算                  2.顯示商品列表                  3.購買物品後,顯示餘額                  4.最後顯示餘額以及所購商品

原创 Bugku writeup(雜項)1【Telnet】

【Telnet】 解壓後得到.pcap文件,這是一種數據流格式,wireshark軟件可以直接把網絡數據流變成這種格式 因此,將文件拉到kali來研究。啓動wireshark後,打開此文件 題目提示Telnet,因此我們首先從teln

原创 南郵攻防平臺writeup(misc篇)1【圖種】

【圖種】 根據提示,得知flag是動態圖最後一句話拼音首字母 打開gif,發現裏面並沒有出現任何字符 將圖片拖進kali,binwalk後發現其中還有一張gif 利用binwalk -e分離其中的gif 輸入最後一句話的首字母+nc