dict协议
定义
词典网络协议,在RFC 2009中进行描述。它的目标是超越Webster
protocol,并允许客户端在使用过程中访问更多字典。Dict服务器和客户机使用TCP端口2628。
使用
- dict://serverip:port/命令:参数
- 向服务器的端口请求为【命令:参数】,并在末尾自动补上\r\n(CRLF),为漏洞利用增添了便利
- 通过dict协议的话要一条一条的执行,而gopher协议执行一条命令就行了。
使用dict协议可以看出目标端口的指纹信息,探测端口的开放情况和指纹信息。
通过探测,可以发现是6379的redis数据库
可以使用dict协议利用redis的未授权访问反弹shell
file
file协议主要用于访问本地文件
使用
file://文件路径
参考链接:https://zhuanlan.zhihu.com/p/112055947
今天开始要刷题备战校赛了,先从好久不碰的misc下手
金三胖
gif动图,使用stegsolve一帧一帧查看,即可得到flag
二维码
扫码为secret is here,使用010打开发现里面有个压缩包,binwalk -e确认,foremost分离出来,根据提示密码为四位数字,暴力**即可
N种办法解决
010打开exe文件,根据经验是base64转图片
大白
提示的很明显,010改高度,这里注意010调出该高度快捷键为Alt+4(模板结果)
你竟然赶我走
010打开,搜索flag字符
基础**
根据提示为4位数字加密,暴力**后得到文本,再base64解密
乌镇峰会种图
010搜索flag
LSB
根据提示使用stegsolve打开图片,选择analyse–data extract,选择LSB,RGB为0,save bin为111.png
rar
四位数字**
文件中的秘密
右击查看属性–详细信息
qr
扫码即可得到flag
wireshark
使用wireshark打开
crypto
md5
cmd5解密
url编码
直接解密
一眼就解码
base64解码
看我回旋踢
凯撒密码,移位为13
摩斯
直接解密