WP
  • 2024-07-01WordPress 5.5+ 如何自定义XML 站点地图功能
    关键要点在WordPress5.5中,WordPress将导出一个站点地图索引文件/wp-sitemap.xml。这是主要的XML文件,其中包含WordPress网站公开的所有站点地图页面的列表。该站点地图索引最多可容纳50000个站点地图,单个站点地图最多可容纳2000个条目(可过滤)。默认情况下,将为所有公开和可公开查
  • 2024-07-01玄机——第四章 windows实战-wordpress wp
    文章目录一、前言二、概览简介三、参考文章四、步骤(解析)准备阶段1.01.1请提交攻击者攻击成功的第一时间,格式:flag{YY:MM:DDhh:mm:ss}1.2请提交攻击者的浏览器版本flag{Firgfox/2200}1.3请提交攻击者目录扫描所使用的工具名称1.4找到攻击者写入的恶意后门文件,提交文
  • 2024-06-23玄机——第五章 Windows 实战-evtx 文件分析 wp
    文章目录一、前言二、概览简化三、参考文章四、步骤(解析)步骤#11.将黑客成功登录系统所使用的IP地址作为Flag值提交;拓展1.1步骤#22.黑客成功登录系统后修改了登录用户的用户名,将修改后的用户名作为Flag值提交;拓展1.2拓展1.3步骤#33.黑客成功登录系统后成功访问了一个
  • 2024-06-20玄机——第六章 流量特征分析-常见攻击事件 tomcat wp
    文章目录一、前言二、概览简介三、参考文章步骤(分析)步骤#1.1在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IPflag格式:flag{ip},如:flag{127.0.0.1}步骤#1.2找到攻击者IP后请通过技术手段确定其所在地
  • 2024-06-13nssctf
    crypto1.UUencode不知道是什么解码,用随波逐流看看 还是不知道仔细看看,突然想起他是哪个编码了,UUencode 2栅栏  猜了很多 最后猜了网站的名字,嘿嘿出来了 3.社会主义 很简单的社会主义核心价值解码 4.bubble密码 是ook吧uunbase64  这就没见
  • 2024-06-11玄机——第一章 应急响应- Linux入侵排查 wp
    文章目录一、前言二、概览简介三、参考文章四、步骤(解析)步骤#1.1web目录存在木马,请找到木马的密码提交步骤#1.2服务器疑似存在不死马,请找到不死马的密码提交步骤#1.3不死马是通过哪个文件生成的,请提交文件名步骤#1.4黑客留下了木马文件,请找出黑客的服务器ip提交步骤
  • 2024-06-10CISCN2024 初赛 wp 部分复现(Re)
    Misc1.火锅链观光打卡答题即可Re1.asm_re感谢智谱清言,可以读出大致加密算法这是输入这是加密部分这里判断找到疑似密文的部分,手动改一下端序#asm_wpdefdec(char):return(((char-0x1E)^0x4D)-0x14)//0x50#return(ord(char)*0x50+0
  • 2024-06-07RAVEN2
    主机发现和nmap扫描nmap-sT--min-rate10000-p-192.168.56.108PORTSTATESERVICE22/tcpopenssh80/tcpopenhttp111/tcpopenrpcbind54037/tcpopenunknownMACAddress:00:0C:29:60:6F:30(VMware)nmap-sT-sV-sC-O-p22,80,111,5403719
  • 2024-06-06BUUCTF 23~26 wp
    23主动防御首先拼接三段数据,然后与i异或,得到提示然后连续十次base64编码,提示“found”实际上并没有找到flag,而是一个网址回到View-A视图,发现一个交叉引用跟进发现关键字符‘f’,‘g’,逆推出v1,异或得出flag24Transform将输入的flag放进Str,长度为33,如果414040的数据和St
  • 2024-06-05靶机练习:sunset: midnight
    信息收集扫全端口和服务80端口直接访问访问不了:/wp-adminhttp://sunset-midnight看到域名先进行域名绑定,编辑/etc/hostsipsunset-midnight绑定后可正常访问,访问robots.txt文件访问/wp-admin,存在wordpress服务使用wpscan扫描地址[+]WordPressversion5.4.
  • 2024-06-05buuctf re wp部分合集
    1.reverse2将文件用IDA打开,shift+f12找到字符串转入主函数从主函数可以看出,for循环中将flag中的‘i'和‘r'转换为字符’1‘,然后判断输入的字符串和flag是否相同,然后找到flag所存字符串按上述方式变换字符后,即得到flag{hack1ng_fo1_fun}题目reverse1同理2.新年快乐先查壳,
  • 2024-06-04LitCTF 2024(公开赛道)部分 wp
    目录文章目录一、MISC1、涐贪恋和伱、甾―⑺dé毎兮毎秒2、你说得对,但__3、原铁,启动!4、EverywhereWeGo5、盯帧珍珠6、舔到最后应有尽有7、关键,太关键了!8、女装照流量9、Thelove二、CRYPTO1、small_e2、common_primes3、CRT4、little_fermat5、真·EasyRSA三、REVE
  • 2024-06-03最近的一些WP/ DASCTF/ RCTF
    最近欠了不少的wp没发捏……ctf成分逐渐减少哈哈
  • 2024-06-02Litctf2024-Crypto(部分wp)
    common_primes共享素数给了一个e,和多组的n,c。这些n,c还都是一个明文m通过对不同的n进行gcd()算法,求出最大公约数(即p)求出p了,就能求出q,进而求出d,解出明文mfromCrypto.Util.numberimport*importgmpy2n1=6330693176526188188891200809534047097877299962020517485727101
  • 2024-06-02LitCTF部分wp
    litctfwp第一次ak了web和misc,非常激动,感谢lictf给我这个机会最终成果全靠队里的密码逆向✌带飞。一个人就砍了近一半的分数这里是我们队的wpwebexx题目名反过来就是xxe,考察xxe,查看登录的数据包发现传的就是xml数据,没过滤啥,基础的payload就出了importrequestsport=28
  • 2024-06-01宝塔搭建wordexpress及WP搬家教程
     一、安装宝塔 yuminstall-ywget&&wget-Oinstall.shhttps://download.bt.cn/install/install_6.0.sh&&shinstall.shed8484bec 面板安装成功后,通过bt命令修改面板安全入口、用户名、密码。 云主机放行面板端口 登录bt面板,极速安装LNMP   
  • 2024-05-26FSCTF2023-WP
    FSCTF2023-WP前言去年10月份办的联合竞赛,题目相对简单,量大管饱,本人出了一道WEB和若干MiscCyptoRSA11、题目信息提交格式:FSCTF{你所解出的内容}p=1458769258361q=4556983871563e=17求d2、解题方法Exp如下:点击查看代码fromgmpy2import*p=1458769258361q=45569
  • 2024-05-26ISCC2024个人挑战赛WP-MISC
    (非官方解,以下内容均互联网收集的信息和个人思路,仅供学习参考) whereisflag下载附件,解压出pyc,然后到下面网址反编译python反编译-在线工具记住c,是密文,Key是k5fgb2eur5styn0lve3t6r1sAESecb解密解密网址:https://www.lddgo.net/encrypt/aes成语学习压缩包密码:5
  • 2024-05-26ISCC2024个人挑战赛WP-WEB
    (非官方解,以下内容均互联网收集的信息和个人思路,仅供学习参考) 还没想好名字的塔防游戏GET/world.jsHTTP/1.1Host:101.200.138.180:17345Accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed
  • 2024-05-25ISCC 2024 部分wp
    文章目录一、Misc1、Number_is_the_key2、FunZip3、擂台——重“隐”;4、RSA_KU5、时间刺客6、成语学习7、精装四合一8、钢铁侠在解密9、有人让我给你带个话10、Magic_Keyboard11、工业互联网模拟仿真数据分析二、Web1、还没想好名字的塔防游戏2、代码审计3、原神启动
  • 2024-05-23wp
    Reverse这次本同校的队伍打爆了,争取明年能进决赛吧asm_re打开是一段ida里复制出来的汇编,但是把源文件的十六进制也复制出来了。将十六进制写进新的文件,选择arm小端序,ida反编译能看出对每一个字符ch做了((80*ch+20)^0x4D)+30的操作,解密即可#include<bits/stdc++.
  • 2024-05-132024广东大学生攻防大赛WP
    Misc猜一猜题目描述:你们想要的flag就在压缩包里面。压缩包文件名解密解压密码为a1478520然后修改flag.png文件头得到扫描二维码之后❀❁❀❇❀✼❀❂✿❆✿✽❁❀✿✾❂❅✿❄❂❉❀✿❂❆❀❃❀✿❂❆✿❀❁✾✻✿❁❁❀❁❂❊✻❂✿❈=花朵解密https://www.qq
  • 2024-05-132022广东大学生攻防大赛WP
    MISC复合尝试导出http数据发现文件类型和文件名都被改过把pass.md改为pass.zip,发现打不开添加文件头解压得到Emklyusg=E2=80=82gni=E2=80=82bvvymlag=E2=80=82tsqic=E2=80=82colz=E2=80=82jx=moxvl=E2=80=82tiwhz=E2=80=82ebmee,=E2=80=82Zhjeoig=E2=80=82Krpvpi-Zgvlyv
  • 2024-05-112024 高校网络安全管理运维赛wp
    misc签到gif内藏了flag,拼接后rot13钓鱼邮件识别base64解密邮件内容,得到第一段flagflag{pHiSHhuntiNg}注意到DKIM存在信息,根据GitHub-kmille/dkim-verify:VerifyingaDKIM-Signaturebyhand,得到第二段flagdigtxt+shortdefault._domainkey.foobar-edu-cn.com"v=DKI
  • 2024-05-09批量删除WordPress文章和页面的数据库命令和从后台直接删除
    批量删除wordpress的方法有两种:1.从wp后台可以调整展示:最多999条2.选择“Bulk”--“Apply”  通过批量删除wordpress文章和页面的数据库命令的步骤:备份数据库:在执行任何数据库操作之前,务必备份您的数据库以防万一。进入数据库:使用您的数据库管理工具(例如phpMyAdmin)登