-
HaveFun
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 7天前
-
easymisc 二维码识别
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 8天前
-
Become a Rockstar
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 11天前
-
HECTF-Rem_You
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 12天前
-
简单日志分析.3
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- MISC
- 19天前
-
日志分析.2
二、黑客往/tmp目录写入一个文件,查找文件名搜索:tmpfindstr/S/I"tmp"access.log解析:通过遍历服务器的目录结构访问/tmp/sess_car使用&连接命令时,如果第一个命令失败,第二个命令仍然会被执行
- MISC
- 20天前
-
日志分析
日志分析.1一、任务描述网络存在源码泄漏,通过分析apache日志找出源码文件名思路:状态码:200常见的备份文件后缀:.rar.zip.7z.tar.gz.bak.txt.old.temp.phps.sql.mdb1、排查ctrl+F查找状态码:200www.zip成功响应说明网站源码为www.zip2、使用:findstr/S/I"200"access.log flag{www.zi...
- MISC
- 20天前
-
webshell.1
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 29天前
-
good_http-writeup
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- MISC
- 1月前
-
Plain
过滤telnet找到base64编码,解码就是flag
- MISC
- 1月前
-
Disney Endgame
difforiginal.srtaltered.srtgreyhats{uG1y_50n1C_g0E5_S1oW_B4bY!_1bf80d36a}
- MISC
- 1月前
-
Black and White
- MISC
- 1月前
-
C0rrupt
png文件的标题错误,因此我们首先修复它再修改图片宽高官方flag:n00bz{h0w_7h3_h41l_d1d_y0u_f1x_th1s?!!}提交官方flag才算对
- MISC
- 1月前
-
DigitalOcean
该旗帜隐藏在文本框中每张幻灯片的底部,使用鼠标滚动即可找到它!n00bz{d1g1t4l_0c34n_1s_5pon50r1ng_u5_2000_d0ll4r5_w0r7h_0f_cr3d1t5_7h4nk_y0u_s0_much}
- MISC
- 1月前
-
Sneaky Png
- MISC
- 1月前
-
So_snowy!
很多东西告诉我们使用stegsnow和给定的单词表,在idekCTF中有一个挑战,censored制作了一个脚本来使用它,做了一些更改,下面是脚本-#!/bin/bash#ThankstoCensored1375forthisscriptchall=$(cat./wordlists.txt)foriin$chall;doecho-e"===Password:$i===\n"stegsnow-C-p...
- MISC
- 1月前
-
Numbers
frompwnimport*#io=process('../src/chall.py')io=remote('challs.n00bzunit3d.xyz',13541)defsolve(x,y): possible=[] answer=0 foriinrange(1,y): possible.append(str(i)) foriinpossible: answer+=i.count(str...
- MISC
- 1月前
-
Stager
打开文件,我们看到varc='powershell-noP-sta-w1-enc指示powershellstager,将powershell安装到你的系统上,为进一步分析做准备,让我们继续IAAkAHsASABtAGAANABPAGAATgB1AH0AIAAgAD0AIABbAHQAeQBQAGUAX....大量的base64,通过cyberchef运行,并用结果覆盖base64.$.{.H.m....
- MISC
- 1月前
-
tcpdump
fromscapy.allimport*pcap=rdpcap('cap.pcap')output=open('ouput.png','wb')forpacketinpcap:ifRawinpacket:output.write(packet[Raw].load)output.close()n00bz{D1D_Y0U_GET_EVERYTH1NG_!?}
- MISC
- 1月前
-
jail
仅允许数字和特殊字符,$0提供不受限制的bashshell。因此$0将提供shell,然后cd进入目录并获取标志!n00bz{$0_g1ve5_sh3ll??!!!!}
- MISC
- 1月前