排序
哈希表爆破MD5
前言 记录今天看到群友问到一道题 看下题目 明文:flag{P7?Y0OG?0XPC?ZPK}密文:9e86????007f??9a38???449a?0ea7cf 一眼看出来是MD5加密 MD5严格来说不能算加密 只能暴力爆破 脚本暴力破解缺失字...
[Thm红队]靶场之渗透测试web枚举和哈希破解Rsa-SSH进阶版
前言 在此房间中,我们将学到以下内容: 暴力破解 哈希破解 服务枚举 Linux枚举 房间地址https://tryhackme.com/room/basicpentestingjt 此次学习的内容都是真正实战能使用到的内容...
【Thm蓝队】introdigitalforensics之简单数字取证
前言 房间地址:https://tryhackme.com/room/introdigitalforensics 作为一名数字取证调查员,您会看到与上图所示类似的场景。作为数字取证调查员,您应该做什么?获得适当的法律授权后,基本计...
[Thm蓝队]WireShark之.pcap后缀TCP流量分析服务器如何被逐步入侵的
引入 本次我们学习的知识也是熟悉一下使用工具,在此之前请允许我介绍一下学习此房间的的必要 我们都知道前不久在全国举办了强网杯,全国的高校和企业(包括国企)都来参加了,域当然也参加了这次坐...
PgAdmin4 8.3反序列化&&rceCVE-2024-2044复现
NKCTF cve复现详细链接 https://www.shielder.com/advisories/pgadmin-path-traversal_leads_to_unsafe_deserialization_and_rce/ 打比赛时也找到了这篇文章,当时用的nc和sh反弹shell失败,遂炸...
[THM红队]靶场之Burpsuite 简单SQL注入
前言 本次我们将配合Burpsuite进行代码审计 如果此时你感觉burpsuite配置麻烦,或者报错,或者英文看不懂 附上此次用的开盒即用中文版burpsuite: 此外因为SQL靶场 有些人配置错误,或者配合Phpstu...
[Thm红队]picklerickCTF之漏洞扫描及信息隐藏
前言 房间地址:https://tryhackme.com/room/picklerick (此靶场我们又能学习到很多知识) 我们简要梳理一下我们的学习方向,自从强网那次比赛之后确实打通了某人的任督二派,知道方向往哪里走 ...
JS混淆加密&JS原型链污染笔记
前言 web2 JS混淆加密+CTF例题题解 一个小游戏需要玩到114514分才能得到flag 要玩到114514分要好久好久,所以肯定要想其他解法, 这题有多种解法,修改游戏逻辑(难)解密js混淆加密(中) 解密md5(...