-->
当前位置:首页 > 第28页

[WP]2020全国工业信息安全技能大赛巡回赛浙江站(湖州站)

Luz4年前 (2020-08-06)5925
[WP]2020全国工业信息安全技能大赛巡回赛浙江站(湖州站)
01拿到zip压缩包发现无法打开 查看十六进制 符合压缩包的特征,文件头的四字节符合zip特征,但往后符合RAR文件特征修改文件头后保存rar格式文件存在密码,压缩包的注释中有给出密码生成方式编写解密脚本得到密码5546023得到...

[WP]安恒7月赛

Luz4年前 (2020-07-25)4521
[WP]安恒7月赛
MISC一steg分离得到图片即压缩包密码结尾发现base64社会主义核心价值观base85NTFS Stream 打开7.jpg ,得到base85加密的flag,解密得到原始flag(特殊符号注意转义)二分离gif,得到残损的二维码序列...

[MAC]hackintosh笔记

Luz4年前 (2020-07-12)4238
一、EFI文件EFI文件包含MAC OS的引导程序和驱动文件(补丁文件)引导程序常用的有CLOVER/OC(OpenCore)驱动文件包括.kext文件与.aml文件,前者存放于 /EFI/CLOVER/kexts/Other 或...

USB流量分析

Luz4年前 (2020-07-08)4694
USB流量分析
一、流量抓取使用wireshark可以方便地抓取流量,选择USBPcap接口抓取到的USB流量,其包括从USB接口通过的所有流量(USB鼠标、USB键盘等)二、流量过滤保存到数据包后,使用tshark过滤流量:tshark -r&...

[USBpcap]USB流量分析脚本

Luz4年前 (2020-07-08)5402
[USBpcap]USB流量分析脚本
修改自王一航(https://github.com/WangYihang)sun@ubuntu:~/UsbKeyboardDataHacker$ tshark -r ./example.pcap -T...

[MifareClassic]利用PN532完成射频卡扇区解密与校验分析

Luz4年前 (2020-06-23)6615
[MifareClassic]利用PN532完成射频卡扇区解密与校验分析
写在前面:仅供安全测试用,请勿用作非法用途!!!一、射频卡基础MifareClassic的射频卡,一般内存大小有3种:1K: 16个分区(sector),每个分区4个块(block),每个块(block) 16个byte数据2K: 32个分...

[WP]GKCTF 2020

Luz4年前 (2020-05-24)4234
[WP]GKCTF 2020
仿射密码解密密文base64加密得到flag当铺密码解密发现'FLAG'十进制ascii位69+1,74+2,62+3...写脚本解密RSA已知高位求低位参考强网杯2019链接基本一样的题目略gba模拟器,一路向北看到fla...

基于frp的openwrt-FTP内网穿透

Luz4年前 (2020-05-11)6383
基于frp的openwrt-FTP内网穿透
一.简要说明ftp默认使用20,21端口,分别是数据端口与监听端口使用公网服务器做内网穿透时,由于VPS的20,21端口往往已经被占用,需要修改ftp服务器的端口至未被占用的端口其中21端口可以接收由frp其他端口转发过来的数据,可以不动(...

[WP]36D杯

Luz4年前 (2020-05-02)5153
[WP]36D杯
很多图片写脚本全部down下来#coding:utf-8 import requests a="0123456789abcdefgh" for i in a: for&n...

WIN10下搭建WebAssembly GO编译环境

Luz4年前 (2020-04-26)4565
WIN10下搭建WebAssembly GO编译环境
安装GO语言环境     点此下载    安装完成后截图编译一个go语言测试程序package main import (  ...