mKerosene
  • 首页
  • 归档
  • 分类
  • 标签
  • 友链
  • 关于
  •   
  •   
WinRAR的命令行模式用法介绍(转)

WinRAR的命令行模式用法介绍(转)

WinRAR的命令行模式用法介绍因工作中要对数据打包,顺便研究了下WinRAR的命令行模式,自己写了些例子,基本用法如下: 测试压缩文件准备:文件夹test_data,内部包含子文件夹,分别存放了一些*.log和*.txt文件。 测试代码如下: 12345678910111213141516171819202122232425262728293031323334353637383940414243

2021-09-10
cmd
winRAR
科来杯培训

科来杯培训

Misc 流量分析 Q3.pcap 查看http协议对应流量,跳过多个404流量包发现200 ok响应包 tip:点击Protocol自动根据协议分类 追踪流–>http流,得到 其中1、3表示将名为括号内字符串文件的文件名base64编码后被包含再压缩 2、4为压缩结果 通过命令行python解码 12import base64base64.b64decode

2021-09-08
Cyber-Security
writeup
sqli基础

sqli基础

sqli判断数据库类型 一言以蔽之,通过各个数据库的特性以及报错信息的不同,就可以确定下目标数据库类型 默认端口判断 Oracle:1521 SQL Server:1433 MySQL :3306 数据库特有的数据表判断 oracle数据库 1test.php?id=1 and (select count(*) from sys.user_tables)>0 and 1=1

2021-08-23
Cyber-Security
sqli
ISCC2021-wp

ISCC2021-wp

0x01. 李华的红包 Linux下binwalk分离,得到一个txt(24,43,13,13,12,21,43) 使用010改变图片高度(WORD Y_image),下方为一个鼓,由此联想到敲击码 对应解码提交flag 0x02. Retrieve the passcode 附件为一个rar文件和scatter.txt,这里的txt文件名联想到红帽杯EBCDIC.txt,从文件名入

2021-05-12
Cyber-Security
writeup
QFNUCTF-wp

QFNUCTF-wp

Misc1. 二维码 扫码后 使用010 Editor打开,16进制结尾有PK,更改图片拓展名为.zip 使用字典4位数字破解(Ziperello)得密码,打开后得到flag 2.基础破解 根据题目提示,密码为4位数字,同样跑字典(AccentRPR)解压得到 Base64解码得到flag 3.大白 题目中图片宽度被修改,使用010 Editor修改宽度保存后图片

2021-05-08
Cyber-Security
wp
Web基础

Web基础

HTML. <meta> 12<!--网页每10秒刷新一次(转到url)--><meta http-equiv="Refresh" content="10; (url)";/> 分级标题 123456<h1>一级标题</h1><h2>二级标题</h2><h3

2021-04-26
note
web
PHP相关

PHP相关

准备环境 Apache: 根目录: 命令行操作 12#httpd -m //查看使用的模块(<static>静态加载<shared>动态加载)#httpd -t //(test)验证配置文件是否有效,返回Syntax ok为有效 配置默认站点 让Apache确定服务器上访问的位置:网站文件夹所在位置 httpd.conf: DocumentRoot 方便

2021-04-18
Cyber-Security
web
Kali_Linux火狐浏览器安装burp证书

Kali_Linux火狐浏览器安装burp证书

转载:Kali-Linux火狐浏览器安装burp证书一、打开火狐浏览器设置burp代理1.打开火狐浏览器,点击Open menu ->Preferences ->General 下的代理设置 2.选择代理,填写内容并确定 二、打开burp软件,设置代理 三、浏览器下载证书,并导入 浏览器开启代理后,访问http://burp/ 点击CA Certificate,并下载cac

2021-04-17
Cyber-Security
Linux forward
攻防世界writeup(新手区)

攻防世界writeup(新手区)

Web.0x01. backup 题目提示为备份文件,如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名(index.php.*)。 尝试到.bak时下载了一个文件,使用记事本打开得到flag。 0x02. weak_auth

2021-04-08
Cyber-Security
writeup
BUUCTF wp(持续更新中)

BUUCTF wp(持续更新中)

Misc1. 基础破解 题目中给出提示rar密码为四位数字(2563),故可使用4位数字字典暴力破解,参考^软件链接: https://pan.baidu.com/s/14JJYOXIUTaZIpfx38KUp9w 提取码: by2s 复制这段内容后打开百度网盘手机App,操作更方便哦 打开后为一个txt文件,包含一个Base64码 解码后得到flag

2020-12-25
Cyber-Security
writeup
123

搜索

©2020 - 2021 By Kerosene.W
Hexo Fluid
总访问量 次 总访客数 人
鲁ICP备2021036423号