一些.vbs脚本文件(自娱自乐向)

.vbs

我记得初识basic语言好像要回溯到2014年以前,初中时代,当时考试的重心主要是放在读程序逻辑上,几个语句,像loop…until至今印象深刻。
记录几个简单的.vbs脚本,计算机可以直接执行。

1.

消息框招呼脚本

记事本编写’msgbox “Hello,9.9”‘,将文件后缀.txt修改为.vbs即可,双击运行后弹出消息框,可以将此脚本设置为开机启动,恩,硬核自己给自己打个招呼来自娱自乐。
(另,在室友电脑编写后首末添加do/loop可以让程序进入死循环,讯息内容可以随意发挥,控制台关闭程序即可)
一些.vbs脚本文件(自娱自乐向)

2.

语音脚本

同样的,在记事本编写’CreateObject(“SAPI.SpVoice”).Speak “Hello,9.9”‘,调整扩展名为.vbs,运行后得到系统语言提示。同样的,可以将其设置为开机启动,配合消息框食用效果更佳(假装是电脑给自己打招呼)。

3.

无限刷新:

1
2
3
4
set ws=createobject("wscript.shell")
do
ws.sendkeys"{f5}"
loop

无限Alt+f4

1
2
3
4
5
6
dim WSHshell
set WSHshell=wscript.createobject("wscript.shell")
do
wscript.sleep 2000
WSHshell.SendKeys"%{f4}"
loop

QQ消息自动发送

1
2
3
4
5
6
7
8
9
10
11
On Error Resume Next 
Dim fd,ye
set fd=createobject("wscript.shell")
for i=1 to 10 //循环次数
wscript.sleep 100 //循环间隔,越大越慢
fd.AppActivate("Name") //发送对象的昵称
fd.sendKeys "^v" //打印复制的内容
fd.sendKeys i
fd.sendKeys "%s"
next
wscript.quit

(注:以上脚本慎用,玩笑适可而止。)

添加插曲

来自伟大的360爸爸发出的木马警告(我日我自己lol)
一些.vbs脚本文件(自娱自乐向)
一些.vbs脚本文件(自娱自乐向)
一些.vbs脚本文件(自娱自乐向)

2018年上实训记录

(持续更新ing…)

Day1.

所谓实训的大目标只有一个俄罗斯方块的设计,工具为Codeblocks。
实际上挺无聊,上午上机的环境之前都有配置过,简单调试了下,坑爹的是不知情的情况下安装了什么伽卡他卡我卡大家卡的流氓学生端课堂工具(已灭口,下图1附加方法)。下午随进度写了几行代码,仅仅调整了光标以及颜色等的设置,然后就(结束了??)emmmmm,GG,懵逼中水掉一天,还是顺带学些其他的玩意吧XD。
不多吐槽,这玩意虽然常见,代码千千万万但到自己手里毕竟也是第一次做,踏实些。


Read More

ISCC2018的部分WP

(持续更新…)

1.


要求输入比服务器上大的数字,随便输入几个9,发现最多只能输入三位数,直接F12找到maxlength=3将3修改为4再随意填入一个四位数即可。

2.

打开地址后是一份PHP代码:

由代码读出需要使strcmp函数值为0,应该是要构造出长度相等的数组。构造payload,在连接后添入/?password[]=a,返回flag。

3.


用Burpsuite抓包,GO一次后得到提示在Request添加X-Forwarded-For:127.0.0.1即可。

Read More

关于QQ坦白说JSON源破解对方身份的方法

这个问题在4月2日晚上七点左右已经被修复,存在时间不长。随着被修复的问题还有很多,墨水不多,这里不多说。
首先通过https://ti.qq.com/cgi-node/honest-say/receive/mine ,可以打开自己的坦白说JSON源,然后发现EncodeUin后的加密代码,如图:

有大佬破解出了:

对照解码后便可以得到发送者的QQ号码……恩 ,很可怕。
当然问题很严重,修复也很快,现在只能被开发者调侃。怎么说呢,就当愚人节菜单吧,在匿名的世界里皮一下也得适当一些233。

CTF-Tests(3)

1.

2018年0ctf签到题

根据提示要求加入freenode网站的IRC(Internet Relay Chat)0ctf2018聊天室来获取flag。初次进入chat.freenode.net,网页没有反应,推测端口问题或者是网络节点问题。之后我在进入freenode.net后,按照说明使用了6667~6669的端口,均不能成功,于是打开手机VPN,等待之后成功进入聊天页面,输入给定的#0ctf2018进入聊天室,得到flag。

Read More

CTF-Tests(2)

仍然是5道普通的CTF。

1.


页面会不断弹出”FLAG就在这里”、”来找找吧”这样的信息。在强行关闭弹窗后,审查元素,得到如下的编码,弄清后在网站[http://tool.chinaz.com/tools/urlencode.aspx] Unicode解码得到FLAG。

2.


根据提示打开源代码,找到之后同样按照提示进行解码后便得到FLAG。

3.


了解到同样是一个编码后,根据提示JSFuck(呃…)解码,会得到FLAG。

4.



题目叫头等舱,而打开后提示什么都没有,审查元素以及查看源后无果,用Burpsuite抓包,得到Flag。

5.


只有这些内容,尝试从语法入手后添加链接,回车后会得到FLAG。

CTF-Tests

Burpsuite、IDA、OD等工具安装完成后,我开始尝试在百度等教程下去做简单的CTF。这里是5个简单的例子。

1.


第一个是叫hello的程序,使用OD打开后,利用搜索功能查找字符串,直接得到了key:WelcomeToKanXueCtf2017,输入,完成。

2.


这是一个关于网页验证码的问题,很简单的两位数相加求和,但尝试输入时发现了问题所在:只能输入一个字符。F12开启审查元素,找到maxlength=”1”,很明显问题出在这里,在1后面加上两个0之后,输入结果,得到Flag。

3.


宽带信息泄露,好厉害的样子,下一个…Ummmmm,找到.bin的文件,用RouterPassView工具打开它,然后得到username,也就是提示的Flag,输入通过。

4.


审题名字叫做停不下来…恩确实停不下来,页面不断自动有规律的刷新,刷出不同的结果,打开Burpsuite,放进Repeater之后开始按照题目刷新的规律多次发送访问包,得到了Flag。

5.

要求提交一个.php文件,我在Wamp里拿出之前的HelloWorld,提交进去之后提示不是图片文件,emmmm,将后缀改为.png,再次提交时丢进BurpSuite,在其中再将.png改作.php后,上传至Repeater得到Flag。



ps,实际上尝试去解这些CTF时,基本每一道题都会在审查元素里无获后,尝试各种工具,遇到各种障碍以及看不懂的情况,懵逼良久。也有很多题目完成一部分后开始一知半解,始终得不到Flag,想解出某些密码,在审查元素中找到一些线索后却不能开展下去。时间很短,路还很长。

BurpSuite

最近开始弄CTF。学习信息安全,自我意识到仅仅只靠php这些语言和编译器是远远不足的,各式各样的工具同样发挥着非常重要的作用。之前就听说过打嗝,但是实装BurpSuite则是不久前再度被安利才进行,过程仍然一波三折。我发现很多所谓的教程更多完全只是提供了完整的具体思路,完全没有考虑过真正初次接触者的感受,很多细节是非常令人头痛的,我觉得探索更多应该放在实践之中,而不是在初学之中。
BurpSuite是一款基于Java环境下的Java程序,那么在安装Burp之前需要先配置Java环境,正巧我还没有接触过Java,所以先搭载了jdk,安装完毕,之后下载了52破解平台的Burp专业版(之前在官网还下载过直装普通版,专业版花费有些高),习惯性解压,得到两个文件夹。然后晕了,恩?Burp怎么打开?虽然没有应用程序,但也应该有可执行的部分,将文件夹逐个打开后是许许多多.Class文件。初步推测Java环境未能搭建成功,Win+R,开启CMD,输入Java -version,结果确实是提示’Java不是内部或外部命令,也不是可运行的程序或批处理文件’,因为之前装nodejs时出过类似问题,第一时间想到的是版本不符,于是我去Java官网将Jdk最新版本、8u161、8u162都尝试安装,期间也尝试了Burp的各个版本,之后在52确定了Burp1.7和jdk161完全没有问题,开始在其他方面查找问题。

询问大佬之后才意识到jdk的安装是有门道的,于是我开始查找教程一步步安装jdk,发现一直遗漏了关键的步骤,就是在最后手动配置Java环境变量(这玩意还真不是安装包一步到位的……)一番处理后,打开CMD,Java安装成功。

接下来我重新解压了Burp,尴尬的是仍然是两个文件夹,摆在我的面前。一番尝试无果,回归懵逼状态。又是一番搜索之后,无意中了解到.jar与.zip文件之间的孽缘,原来那两个“压缩包”可以直接打开运行……安装算是成功了,按照52的教程一步步顺利的打开了BurpSuite。

而配置完成后,这两天开始实践CTF时在Burp中再一次遇到了瓶颈,无论如何刷新网页,Burp都不会自己抓包,也是,虽然我设置了Burp的端口127.0.0.1:8082,但是和服务器的链接应该还是有待协调,最后在局域里添加进准备好端口,并在Firefox里设置好代理,终于,BurpSuite开始在浏览器的刷新下自动抓包。到这里差不多全部完成了。


大体而言就是这样,过程拖泥带水,不过结果还算近人意。下一次安装工具时希望能稍微顺利一些。可能我碰上的细节问题也会是很多人第一次处理的麻烦所在,虽然讨厌,但只要步骤正确,终究能够完成,这或许是计算机的魅力所在。
@elbadaernU 2018.3.22

Update-log

2018.3.5 更新日志:

1
1.替换第二张首页幻灯片;
1
2.音乐更改为手动播放;
1
3.标题颜色由随机修改为蓝色;
1
4.删除“打赏”功能;
1
Ps:刚刚过完年,最近复习C和学习Python,计划之后完成页面扩展、增加音乐和视频内容等更新.

Powered by Hexo and Hexo-theme-hiker

Copyright © 2017 - 2024 青域 All Rights Reserved.

UV : | PV :