IN Blog

Thinking will not overcome fear but action will.

测试第四天

Hello world,hello blog!

# 今天完成了两个题目,分别是Birthday和invisible flag。 在解Birthday的过程中,了解到这种破解密码类型的题目一般常用的有两种方法,一种是使用工具来破解,另外一种是自行编写脚本破解(脚本应该也算自己编写的工具),都是暴力破解。我解这道题是直接使用了ZipPasswordTool,关于脚本破解,因为代码的编写是我的弱项,我就找了别人的博客利来学习别人的方法。 至于...

测试第三天

Hello world,hello blog!

# 今天解出两个题目,分别是Misc类下的Exif和Forensics1. Exif思考学习过程:在打开Exif的链接之前,看到提示里面建议使用命令行工具exiftool,本着自己也没有用过类似的软件,就按照建议下载学习使用Exiftool, 提示里面同时给出flag可能经过某种编码,所以使用exiftool打开下载好的jpg图片后,仔细观察了这张图片显示的信息,发现有一连串的数字,同时第...

测试第一天

Hello world,hello blog!

# 今天主要研究了一下web的Calculator,打开题目中的URL后观察得到,每次刷新页面算式中的值都会改变,要求在1.5秒内得到结果,这就必然需要对网页进行某些操作,我想到的方法是使用一个脚本来进行计算并输出结果; 关于题目中的思考,服务器怎么知道获得算式的和提交答案的是一个人?我思考后认为应该通过cookie来实现; 所以解题过程应该是先获取自己的cookie,然后使用编写好的...

So you want work in security?(读后感)

Hello world,hello blog!

Hey 这是我的第一篇博客,是关于《So you want work in security?》的读后感。 ①目前进入安全领域的难度高于从前,但目前这个阶段,学习资源充足,发扬好自学能力,多动手进行实际操作,才能让安全技术能力得到提高,在操作之余多进行总结,总结是将别人的经验变为自己脑海中语言的方式,多总结才能真正掌握某个技术,了解到原理; ②遇到不理解的事物时,不要放弃,不能直接跳过,...

CVE-2016-10221

Hello world,hello blog!

资料链接 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10221 https://www.suse.com/security/cve/CVE-2016-10221/ https://nvd.nist.gov/vuln/detail/CVE-2016-10221#Vul...