网站首页 全球最实用的IT互联网站!

人工智能P2P分享Wind搜索发布信息网站地图标签大全

当前位置:诺佳网 > 软件工程 > 其他技术区 > 网络安全 >

2025龙信杯

时间:2025-11-11 14:49

人气:

作者:admin

标签:

导读:1. *分析手机镜像,请问机身的Wi-Fi信号源的物理地址是什么?[标准格式:01:02:03:04:05:06] 没找到其它softap配置,但这个里面存的似乎是密码 高版本会保存在/data/misc/apexdata/com.android.wifi/Wi...

没找到其它softap配置,但这个里面存的似乎是密码

高版本会保存在/data/misc/apexdata/com.android.wifi/WifiConfigStoreSoftAp.xml,包含密码、MAC地址等

直接搜索3807,然后能在kimi的mmkv里找到156****3807,又在这里看到flutter的sp,看一下目录这个也是kimi的数据,所以可以确定

结果为15680193807

数据库里没有保存归属地,要查询一下

在线批量查询https://www.chahaoba.cn/page/%E6%89%8B%E6%9C%BA%E5%8F%B7%E7%A0%81%E5%BD%92%E5%B1%9E%E5%9C%B0%E6%89%B9%E9%87%8F%E6%9F%A5%E8%AF%A2#

结果为北京

有一个用于隐藏的APP,在里面找到了七猫的痕迹,然后没有找到对应目录,应该就是删除了

结果为七猫免费小说

数据库里没东西

上面找小说的时候注意到有一个文件管理器,里面经常有小黄鸟的访问

在数据库里查询一下

结果为从斗罗开始无敌

找每个keyword

全提出来解析一下

import re
from urllib.parse import unquote

pattern = r"keyword=([^&|^/]+)"


with open("urls.txt", "r") as file:
    lines = file.readlines()
keywords = set()
for line in lines:
    line = unquote(line)
    matches = re.findall(pattern, line)
    # print(line)
    if matches:
        for keyword in matches:
            print(keyword.strip())
            keywords.add(keyword.strip())
print(len(keywords))
# 27

结果为27

之前说的kimi

结果为用户3807

结果为继续生成一个

电鸽,买了视频和小说,视频1000U,小说1300RMB

结果为1300

找到文件名

结果为d9ed2d

见9,浏览器里查询对应交易

结果为0x2a80985eea4283fdebddc5ec25c15d8cb5bcc09f

结果为1000

结果为5ae243

结果为UPX

很明显是把section改成了vmp,搜索改掉就可以了

结果为3

脱壳

反编译跟一下,还是比较简单的,我都能做

可以看到外连192.168.93.129:4444

结果为4444

这里是释放exe

再跟一下就能找到

结果为3

结果为Python

可以直接解包,也可以提取出来

结果为qycirqwzxogjdgbh

kimi里

结果为钢铁是怎样炼成的

根据后面的id搜索

但是video_record里又有3个

结果为2

结果为23

全拿出来累加,出这种题就是脑子有问题

结果为6577

同时还能拿到bc密码qwe123!@#

结果为qwe321@@@

结果为5

win+v

结果为UJw4FspAsmNVRACWf4GQazvd

找到容器

里面只有一个账单,考虑多密码或者恢复

确实是删除的,恢复出来,当然在回收站的话,虚拟机里挂载应该就能在回收站里看到

结果为8E3FC7

结果为VteGElLDQu

import os
from datetime import timedelta

import polars as pl


def parse(dir_path: str) -> None:
    dfs = []
    files = os.listdir(dir_path)
    for file in files:
        if file.endswith(".xlsx"):
            df = pl.read_excel(
                os.path.join(dir_path, file),
                sheet_name="Sheet1",
                has_header=True,
            )
            dfs.append(df)
    df = pl.concat(dfs)
    df = df.group_by("项目").agg(pl.col("金额").sum().alias("总金额"))
    print(df)


def main():
    parse("账单数据")


if __name__ == "__main__":
    main()

结果为小说网站

这张图文件头不对,头是webp的,但是尾部是png,说明这是两张图拼起来的

向上搜索png头就行

修复的图片crc校验错误,可能是改了高度,我们直接改大点就出来了

但是这个拿去解密不对

索性用密码解密直接导出

结果为282469

结果为v4.2.8

结果为1.17.1

bitlocker里面的docx,后面几个单词是白色, 记得改一下

重置密码后挂载出来

结果为accent

安装了phpstudy

结果为D:\phpstudy_pro\Extensions\MySQL5.7.26\data

注意虚拟机里是固定ip,改了之后连数据库

爬虫里看对应内容

结果为https://www.shuzhige.com

结果为3

import os
import re


def count_chinese_by_type(text):
    hanzi_pattern = re.compile(r"[\u4e00-\u9fff\u3400-\u4dbf\uf900-\ufaff]")
    chinese_punctuation = set(",。!?;:“”‘’()【】《》——…·¥、")

    all_hanzi = hanzi_pattern.findall(text)
    filtered_hanzi = [char for char in all_hanzi if char not in chinese_punctuation]

    return len(filtered_hanzi)


dir_name = "爬取-原本"

total = ""
cnt = 0
for root, dirs, files in os.walk(dir_name):
    for file in files:
        path = os.path.join(root, file)
        with open(path, "r", encoding="utf-8") as f:
            text = f.read()
            total += text
            cnt += count_chinese_by_type(text)

print(cnt)
# 2946354

结果为2946354

import os

source_dir = "爬取-原本"
target_dir = "爬取-替换"

total = ""
max_cnt = 0
file_name = ""
words = set()
no_replaced = []
for root, dirs, files in os.walk(source_dir):
    for file in files:
        cnt = 0
        path = os.path.join(root, file)
        with open(path, "r", encoding="utf-8") as f:
            source = f.read()
        with open(path.replace("原本", "替换"), "r", encoding="utf-8") as f:
            target = f.read()
        if source == target:
            no_replaced.append(file)
            continue
        if len(source) != len(target):
            print("长度不一致!")
            continue
        for i in range(len(source)):
            if source[i] != target[i]:
                words.add(source[i])
                cnt += 1
                continue
        if cnt > max_cnt:
            max_cnt = cnt
            file_name = file


print(words)
print(f"{file_name}中修改了{max_cnt}个字")
print(f"未修改的文件有{len(no_replaced)}个")
#{'个', '问', '一', '说', '的'}
#第0062章.txt中修改了717个字
#未修改的文件有26个

结果为5

结果为第0062章.txt

结果为26

结果为Ablaze Floorp

桌面图片

结果为18480

结果为g123123

下载目录里有下载好的聊天存档

结果为长安的回响

有个1.eml

结果为10

7天内

结果为10月30日

结果为Z

注意到上面的阅读软件,软件在nas上,但是一般数据在本地

结果为小年小月

没找到在哪解析,安装一个软件打开看看

结果为第五十一章

结果为20251020-142808

不做嵌套虚拟化,拷出来做,超过硬盘容量就不做了

结果为4.38

结果为4.10.16-25.el7_9

结果为shadowai

历史命令???

结果为/www/dk_project/dk_app/deepseek_r1/deepseek_r1_FG47

见43,有登录方式,下载数据库进行分析

第一次是你好,你二次是要帮忙生成小说

结果为2

要统计两部分token

结果为289

结果为2024

直接访问看着是数据库出问题,但是数据库好好的

那么可能是其他问题,注意到装了很多php,随便换了个70的版本就正常了

登录跳转失败,伪静态没有配置,从其他站直接拉一个

修改后成功跳转

这个账号密码不用说了,肌肉记忆123456

不过怎么都登不进去,登录失败的提示词也搜不到,后面在zz的提醒下得知有代码被混淆了

把代码扣出来跑,第一个eval改成echo,拿到输出后放到下面,再把之前的echo去掉,把输出里的eval改成echo,直接输出代码

这边看到密码没有md5

进入后台

但是后台里没有这个信息,直接看代码,每天删之前的,所以最多24小时

结果为24

7天

结果为168

后台显示星号,数据库里看

结果为7e8055384f9c4ff5991c46cacd336ad9

同一个注册邮箱

结果为kp62_wd5

结果为1.2%

666

可以看goods_card表?或者找被加密的文件?

结果为49605.30

找定时任务,系统里没有,注意到有部署青龙面板

dokcer配置里没有数据,但是他是持久化出来的

拿到账号密码

结果为15.246.23.88

这里登上去没数据

网页版应该是保存在浏览器缓存里

 

找不到密码,直接重置

结果为81d910127daf47b9ad52d48fcc9f4305

结果为20251021-184752

网站死活打不开,看日志是伪静态出问题了

这里少了空格

然后把php切成56

这里和之前一样有混淆

里面其实就是每次登录都改管理员密码

登录逻辑在这里,改掉就好了

进入后台

不过这题不在后台也能看

结果为这波赚嗨了

结果为biquge.tv

结果为网游之射破苍穹

结果为kaw2025id10019Experience

看到套娃面板

在计划任务里找到

结果为www.xinglo.com

结果为c3c09460c1f5b46b14509955b3a7c16d0760364d7ffd629e6849240720d308b8

结果为192.168.111.1

导出会话然后过滤一下,3次握手,至少发两个包过去

结果为3

查看他们的返回,返回都是288长度,空内容,http对象里过滤passwd能看到全0

结果为0

上传了一个一句话木马

结果为views.php

分析views.php的流量,前面还有一大段hex的,上传了.cobaltstrike.beacon_keys

结果为http://jsf34.com/transfer.html

结果为sxh67.com

结果为192.168.111.167

先保存jRj7

1768梭了

结果为987654321

结果为hahaha_114514

cs命令里跑了tasklist,结果里找到了一个minio

结果为minio:9000

差不多是20秒

结果为20s

结果为2edaa2

温馨提示:以上内容整理于网络,仅供参考,如果对您有帮助,留下您的阅读感言吧!
相关阅读
本类排行
相关标签
本类推荐

CPU | 内存 | 硬盘 | 显卡 | 显示器 | 主板 | 电源 | 键鼠 | 网站地图

Copyright © 2025-2035 诺佳网 版权所有 备案号:赣ICP备2025066733号
本站资料均来源互联网收集整理,作品版权归作者所有,如果侵犯了您的版权,请跟我们联系。

关注微信