文件就像一个仓库,可以存储各种类型的数据。根据用途可以将文件分为数据库文件、图像文件、音频文件、视屏文件、文本文件等。 文本文件 在文本文件中存储的是常规字符串,由文本行组成,每行通常由换行符 "\n" 结尾 对于文本文件来说,通常的操作流程为打开文件并创建对象,对该文件内容进行读取、写入、删除、修改等操作,关闭并保存文件 打开并创建对象 在 python 中内置了文件对象,通过 open ()...

常见的编程语言通常包含三大控制结构:顺序结构、选择结构和循环结构。其中,顺序结构就是一句跟着一句执行。而选择结构则是通过条件判断,最终选择出所需要的结果。循环结构时通过重复有规律性的操作,从而减少代码量,使代码表达更为简洁。 选择结构 在编程时,当需要根据条件表达式的值确定下一步的执行流程时,通常会用到选择结构,最为常用的选择结构语句是 if 语句 输入: 123a = 1if(a>0):...

在渗透测试过程中,会面对大量的渗透概念验证(Proof of Concept,POC)和漏洞利用(Exploit,EXP),从中查找所需要的对应脚本非常困难,而渗透测试框架的出现解决了这一问题,在编写时就将 POC 和 EXP 按照一定的格式进行限制,按照文件夹或文件名进行分类,并内置了许多可调用的模块,以便于 POC 和 EXP 的快速编写。 常见的渗透测试框架包括 Metasploit、Pocsuite、Fsociety 等,这里主要介绍 Pocsuite 渗透测试框架的使用及编写 1.Pocsuite 框架 Pocsuite 是一款基于漏洞与 POC 的远程漏洞验证框架,支持...

# 例一: 近期做到一道 NTLM 协议的流量题,第一次进行解密,记录一下 解密该协议的流量,其实就是得到用户名的密码,需要寻找一些字段信息并用 hashcat 进行爆破 1username::domain:ServerChallenge:NTproofstring:modifiedntlmv2response  先进行过滤:ntlmssp 找到 NTLMSSP_AUTH 包,得到 domain name 和 user name 追踪 NTLM response,可以得到 NTproofstring 和 modifiedntlmv2response 这里...

# WEEK5 # 隐秘的图片 解压附件,得到 key1,key2 两张图片 key1 扫出来并不是 flag 大致看了下,发现 key2 很奇怪,并不像拼接定位点,而黑白两部分并不需要 xor 两张图片的大小是相同的,所以猜测一下使用 stegsolve 进行合并 xor 得到完整二维码。扫码得到 flag flag{x0r_1m4ge_w1ll_g0t_fl4ggg_3394e4ecbb53} # ezhard 是一道磁盘取证题,这题我没用别的工具就单用了 winhex 发现 lost+found 处有 flag 和 hint.png,于是用 binwalk...

# WEEK4 # R 通大残 题目描述: 1R通大残,打了99,补! 解压附件得到是一张 png,根据题目描述,猜测是有关 rgb 通道的考点,用 zsteg 一把梭了 flag{a96d2cc1-6edd-47fb-8e84-bd953205c9f5} # Nmap 题目描述: 1请给出Nmap扫描得到所有的开放端口用英文逗号分隔,端口号从小到大排列。 例如flag{21,22,80,8080} 打开流量包 发现源 ip 和目标 ip 都是 127.0.0.1,自己扫自己 因为是 nmap 进行的扫描,所以根据 tcp...

# WEEK2 # 新建 Word 文档 这是文档所做的一个限制导致无法复制,直接右键字体中取消隐藏文字的勾选即可复制 1新佛曰:毘諸隸僧降吽諸陀摩隸僧缽薩願毘耨咤陀願羅咤喃修願宣亦宣寂叻寂阿是吽阿塞尊劫毘般毘所聞降毘咒塞尊薩咒毘所若降般斯毘嚴毘嚴波斯迦毘色毘波嚴毘喃念若修嘚般毘我毘如毘如囑囑 http://hi.pcmoe.net/buddha.html 解密得到 flag flag{Th1s_F0_1s_s00_Cyp3r_495586e3df3a} # 永不消逝的电波 将 wav 文件使用 au 进行查看 摩斯密码,手敲出来 这里由于解密问题 flag...

# WEEK1 # CyberChef's Secret cyberchef 一把梭得到 flag flag{Base_15_S0_Easy^*^}* # 机密图片 得到一张二维码 扫描了一下没东西,发现是 lsb 隐写,zsteg 一把梭 flag{W3lc0m3_t0_N3wSt4RCTF_2023_7cda3ece} # 流量!鲨鱼! 分析流量包,导出 http 对象中发现了可疑文件 保存下来得到一串 base64 编码,解码得到 flag flag{Wri35h4rk_1s_u53ful_b72a609537e6} # 压缩包们 得到一个无后缀文件,拖入 winhex...

本题的考点在于 MQTT 协议流量的分析和 rsa 解密,首先看到流量包 很干净不需要过滤,去了解下 MQTT 协议能知道 每个包的 message 字段中存储了需要传输的值,先看了头几个包 发现了 rsakey 字段,于是使用命令提取数据 1tshark -r Covertchannel.pcap -Y "mqtt" -T fields -e mqtt.msg > 1.txt 简单做一下处理:(删除逗号和换行)并进行 16 进制转换和 base64 解码,得到私钥,secret.txt 和 data.zip 发现 data.zip...