dict协议

定义

词典网络协议,在RFC 2009中进行描述。它的目标是超越Webster
protocol,并允许客户端在使用过程中访问更多字典。Dict服务器和客户机使用TCP端口2628。

使用

  1. dict://serverip:port/命令:参数
  2. 向服务器的端口请求为【命令:参数】,并在末尾自动补上\r\n(CRLF),为漏洞利用增添了便利
  3. 通过dict协议的话要一条一条的执行,而gopher协议执行一条命令就行了。

使用dict协议可以看出目标端口的指纹信息,探测端口的开放情况和指纹信息。
Day9SSRF其他协议&刷题
通过探测,可以发现是6379的redis数据库
可以使用dict协议利用redis的未授权访问反弹shell

file

file协议主要用于访问本地文件

使用

file://文件路径
Day9SSRF其他协议&刷题
参考链接:https://zhuanlan.zhihu.com/p/112055947
今天开始要刷题备战校赛了,先从好久不碰的misc下手

金三胖

gif动图,使用stegsolve一帧一帧查看,即可得到flag

二维码

扫码为secret is here,使用010打开发现里面有个压缩包,binwalk -e确认,foremost分离出来,根据提示密码为四位数字,暴力**即可

N种办法解决

010打开exe文件,根据经验是base64转图片

大白

提示的很明显,010改高度,这里注意010调出该高度快捷键为Alt+4(模板结果)

你竟然赶我走

010打开,搜索flag字符

基础**

根据提示为4位数字加密,暴力**后得到文本,再base64解密

乌镇峰会种图

010搜索flag

LSB

根据提示使用stegsolve打开图片,选择analyse–data extract,选择LSB,RGB为0,save bin为111.png
Day9SSRF其他协议&刷题

rar

四位数字**

文件中的秘密

右击查看属性–详细信息

qr

扫码即可得到flag

wireshark

使用wireshark打开
Day9SSRF其他协议&刷题

crypto

md5

cmd5解密

url编码

直接解密

一眼就解码

base64解码

看我回旋踢

凯撒密码,移位为13

摩斯

直接解密

相关文章:

  • 2022-12-23
  • 2021-12-27
  • 2022-01-06
  • 2021-08-19
  • 2021-09-26
  • 2021-07-08
  • 2021-06-03
  • 2022-12-23
猜你喜欢
  • 2021-10-14
  • 2021-11-23
  • 2021-12-26
  • 2021-11-25
  • 2021-12-24
  • 2021-12-01
  • 2021-04-13
相关资源
相似解决方案