打开后就是一个加密的压缩包 看看是不是伪加密 第一眼看好像不对 想到题目提示说是四位数字密码,那就爆破试试 密码 5463 打开后 里面是大大的。。 应该是要通过brainfuck编码译码 一个直接网站 http://bf.doleczek.pl/ 得到flag flag{e4bbef8bdf974 ...
分类:
其他好文 时间:
2021-06-20 17:42:08
阅读次数:
0
[GWCTF 2019]枯燥的抽奖 知识点: 种子爆破 https://www.openwall.com/php_mt_seed/ PHP的mt_rand函数作为一个随机数生成工具在程序中被广泛使用,但是我们不难发现它生成的随机数不是真正的随机数而是伪随机。既然是伪随机就有可能利用。 安装 php_ ...
分类:
其他好文 时间:
2021-06-18 18:57:56
阅读次数:
0
在sql注入中我们通常会使用这样一条语句来爆破字段: id=-1 union select 1,2,3 --+ 源代码: SELECT * FROM users WHERE id=-1 union select 1,2,3 假如表的字段是三个,他会根据程序的设定来输出哪个字段。如果这时使用键值对来查 ...
分类:
其他好文 时间:
2021-06-02 11:12:14
阅读次数:
0
可能是多次密码错误之类的,触发了gitlab的防爆破,解决办法是删除redis里面的相关数据/opt/gitlab/embedded/bin/redis-cli -s /var/opt/gitlab/redis/redis.socket keys '*' | grep 'rack::attack' ...
分类:
其他好文 时间:
2021-05-25 18:42:43
阅读次数:
0
1、查看源码得到网卡配置信息 2、输入本地地址,发现重复运行了index.php 3、ip爆破 4、端口爆破 5、用file协议读取文件 这里过滤了file://,可以使用file:/,file: ///,file:_///绕过,读取源码,过滤了 6、redis未授权访问gopher协议利用 过滤了 ...
分类:
Web程序 时间:
2021-05-04 15:28:31
阅读次数:
0
de1ctf_2019_weapon 总结 本题与这篇文章或者这篇文章的思路是一模一样的,但是由于有个eidt功能,所以利用起来更方便。 主要思路是: 构造fastbin和unsorted bin的overlapped chunk 爆破1个字节,利用fastbin attack分配chunk到std ...
分类:
其他好文 时间:
2021-04-10 13:11:12
阅读次数:
0
内网访问 伪协议读取文件 url=file:///var/www/html/flag.php 端口扫描 通过dict协议用来探测开放的端口 构造payload: ?url=dict://127.0.0.1:端口号 题目说端口在8000-9000 使用Burp的intruder模块进行爆破 然后开始爆 ...
分类:
其他好文 时间:
2021-02-01 12:27:50
阅读次数:
0
zip爆破 Python的优化问题 ? Python在计算密集型任务方面没有明显的多线程优化,多线程更加适合用于处理I/O密集型任务(如网络请求)。爆破任务使用顺序执行即可。 编写Python脚本 ? 一个简单的爆破脚本: import zipfile import traceback import ...
分类:
其他好文 时间:
2021-01-30 11:46:15
阅读次数:
0
相比密码登陆,rsa秘钥登陆的安全性高很多,重点:防爆破 首先在服务器生成公钥和秘钥 ssh-keygen -b 1024 -t rsa -b 是加密位数 -t 是类型 然后有三个步骤(你懒的话直接回车三次完事) Enter file in which to save the key (/root/ ...
分类:
系统相关 时间:
2020-12-22 12:08:50
阅读次数:
0
端口扫描 174.140端口扫描结果: 174.141端口扫描结果: Weblogic漏洞扫描 174.140的7001端口是Weblogic的端口,用Weblogic漏洞扫描工具进行扫描: 找到了管理后台,尝试了简单的口令爆破,木有成功,另外还发现了SSRF漏洞和Java反序列化漏洞,SSRF漏洞 ...
分类:
Web程序 时间:
2020-11-07 16:30:13
阅读次数:
36