时间:2025-11-11 14:49
人气:
作者:admin
没找到其它softap配置,但这个里面存的似乎是密码
高版本会保存在/data/misc/apexdata/com.android.wifi/WifiConfigStoreSoftAp.xml,包含密码、MAC地址等

直接搜索3807,然后能在kimi的mmkv里找到156****3807,又在这里看到flutter的sp,看一下目录这个也是kimi的数据,所以可以确定

结果为15680193807
数据库里没有保存归属地,要查询一下

在线批量查询https://www.chahaoba.cn/page/%E6%89%8B%E6%9C%BA%E5%8F%B7%E7%A0%81%E5%BD%92%E5%B1%9E%E5%9C%B0%E6%89%B9%E9%87%8F%E6%9F%A5%E8%AF%A2#


结果为北京
有一个用于隐藏的APP,在里面找到了七猫的痕迹,然后没有找到对应目录,应该就是删除了

结果为七猫免费小说
数据库里没东西

上面找小说的时候注意到有一个文件管理器,里面经常有小黄鸟的访问

在数据库里查询一下

结果为从斗罗开始无敌
找每个keyword

全提出来解析一下
import re
from urllib.parse import unquote
pattern = r"keyword=([^&|^/]+)"
with open("urls.txt", "r") as file:
lines = file.readlines()
keywords = set()
for line in lines:
line = unquote(line)
matches = re.findall(pattern, line)
# print(line)
if matches:
for keyword in matches:
print(keyword.strip())
keywords.add(keyword.strip())
print(len(keywords))
# 27
结果为27
之前说的kimi

结果为用户3807

结果为继续生成一个
电鸽,买了视频和小说,视频1000U,小说1300RMB


结果为1300
找到文件名



结果为d9ed2d
见9,浏览器里查询对应交易

结果为0x2a80985eea4283fdebddc5ec25c15d8cb5bcc09f
结果为1000
结果为5ae243

结果为UPX
很明显是把section改成了vmp,搜索改掉就可以了

结果为3
脱壳

反编译跟一下,还是比较简单的,我都能做

可以看到外连192.168.93.129:4444

结果为4444

这里是释放exe


再跟一下就能找到

结果为3
结果为Python
可以直接解包,也可以提取出来




结果为qycirqwzxogjdgbh
kimi里

结果为钢铁是怎样炼成的
根据后面的id搜索

但是video_record里又有3个

结果为2

结果为23
全拿出来累加,出这种题就是脑子有问题

结果为6577
同时还能拿到bc密码qwe123!@#

结果为qwe321@@@

结果为5
win+v

结果为UJw4FspAsmNVRACWf4GQazvd
找到容器

里面只有一个账单,考虑多密码或者恢复

确实是删除的,恢复出来,当然在回收站的话,虚拟机里挂载应该就能在回收站里看到


结果为8E3FC7

结果为VteGElLDQu
import os
from datetime import timedelta
import polars as pl
def parse(dir_path: str) -> None:
dfs = []
files = os.listdir(dir_path)
for file in files:
if file.endswith(".xlsx"):
df = pl.read_excel(
os.path.join(dir_path, file),
sheet_name="Sheet1",
has_header=True,
)
dfs.append(df)
df = pl.concat(dfs)
df = df.group_by("项目").agg(pl.col("金额").sum().alias("总金额"))
print(df)
def main():
parse("账单数据")
if __name__ == "__main__":
main()

结果为小说网站
这张图文件头不对,头是webp的,但是尾部是png,说明这是两张图拼起来的


向上搜索png头就行

修复的图片crc校验错误,可能是改了高度,我们直接改大点就出来了

但是这个拿去解密不对
索性用密码解密直接导出

结果为282469

结果为v4.2.8


结果为1.17.1
bitlocker里面的docx,后面几个单词是白色, 记得改一下


重置密码后挂载出来

结果为accent
安装了phpstudy

结果为D:\phpstudy_pro\Extensions\MySQL5.7.26\data
注意虚拟机里是固定ip,改了之后连数据库

爬虫里看对应内容

结果为https://www.shuzhige.com

结果为3
import os
import re
def count_chinese_by_type(text):
hanzi_pattern = re.compile(r"[\u4e00-\u9fff\u3400-\u4dbf\uf900-\ufaff]")
chinese_punctuation = set(",。!?;:“”‘’()【】《》——…·¥、")
all_hanzi = hanzi_pattern.findall(text)
filtered_hanzi = [char for char in all_hanzi if char not in chinese_punctuation]
return len(filtered_hanzi)
dir_name = "爬取-原本"
total = ""
cnt = 0
for root, dirs, files in os.walk(dir_name):
for file in files:
path = os.path.join(root, file)
with open(path, "r", encoding="utf-8") as f:
text = f.read()
total += text
cnt += count_chinese_by_type(text)
print(cnt)
# 2946354
结果为2946354
import os
source_dir = "爬取-原本"
target_dir = "爬取-替换"
total = ""
max_cnt = 0
file_name = ""
words = set()
no_replaced = []
for root, dirs, files in os.walk(source_dir):
for file in files:
cnt = 0
path = os.path.join(root, file)
with open(path, "r", encoding="utf-8") as f:
source = f.read()
with open(path.replace("原本", "替换"), "r", encoding="utf-8") as f:
target = f.read()
if source == target:
no_replaced.append(file)
continue
if len(source) != len(target):
print("长度不一致!")
continue
for i in range(len(source)):
if source[i] != target[i]:
words.add(source[i])
cnt += 1
continue
if cnt > max_cnt:
max_cnt = cnt
file_name = file
print(words)
print(f"{file_name}中修改了{max_cnt}个字")
print(f"未修改的文件有{len(no_replaced)}个")
#{'个', '问', '一', '说', '的'}
#第0062章.txt中修改了717个字
#未修改的文件有26个
结果为5
结果为第0062章.txt
结果为26


结果为Ablaze Floorp
桌面图片

结果为18480

结果为g123123
下载目录里有下载好的聊天存档

结果为长安的回响
有个1.eml

结果为10
7天内
结果为10月30日

结果为Z
注意到上面的阅读软件,软件在nas上,但是一般数据在本地


结果为小年小月
没找到在哪解析,安装一个软件打开看看

结果为第五十一章
结果为20251020-142808

不做嵌套虚拟化,拷出来做,超过硬盘容量就不做了
结果为4.38

结果为4.10.16-25.el7_9

结果为shadowai
历史命令???

结果为/www/dk_project/dk_app/deepseek_r1/deepseek_r1_FG47
见43,有登录方式,下载数据库进行分析

第一次是你好,你二次是要帮忙生成小说


结果为2
要统计两部分token

结果为289

结果为2024

直接访问看着是数据库出问题,但是数据库好好的

那么可能是其他问题,注意到装了很多php,随便换了个70的版本就正常了


登录跳转失败,伪静态没有配置,从其他站直接拉一个


修改后成功跳转

这个账号密码不用说了,肌肉记忆123456

不过怎么都登不进去,登录失败的提示词也搜不到,后面在zz的提醒下得知有代码被混淆了

把代码扣出来跑,第一个eval改成echo,拿到输出后放到下面,再把之前的echo去掉,把输出里的eval改成echo,直接输出代码

这边看到密码没有md5

进入后台

但是后台里没有这个信息,直接看代码,每天删之前的,所以最多24小时

结果为24
7天

结果为168
后台显示星号,数据库里看

结果为7e8055384f9c4ff5991c46cacd336ad9
同一个注册邮箱

结果为kp62_wd5

结果为1.2%
666

可以看goods_card表?或者找被加密的文件?

结果为49605.30
找定时任务,系统里没有,注意到有部署青龙面板

dokcer配置里没有数据,但是他是持久化出来的


拿到账号密码


结果为15.246.23.88
这里登上去没数据

网页版应该是保存在浏览器缓存里

找不到密码,直接重置




结果为81d910127daf47b9ad52d48fcc9f4305

结果为20251021-184752
网站死活打不开,看日志是伪静态出问题了

这里少了空格

然后把php切成56

这里和之前一样有混淆

里面其实就是每次登录都改管理员密码

登录逻辑在这里,改掉就好了

进入后台

不过这题不在后台也能看

结果为这波赚嗨了

结果为biquge.tv

结果为网游之射破苍穹

结果为kaw2025id10019Experience
看到套娃面板


在计划任务里找到

结果为www.xinglo.com


结果为c3c09460c1f5b46b14509955b3a7c16d0760364d7ffd629e6849240720d308b8

结果为192.168.111.1
导出会话然后过滤一下,3次握手,至少发两个包过去

结果为3
查看他们的返回,返回都是288长度,空内容,http对象里过滤passwd能看到全0

结果为0
上传了一个一句话木马


结果为views.php
分析views.php的流量,前面还有一大段hex的,上传了.cobaltstrike.beacon_keys


结果为http://jsf34.com/transfer.html

结果为sxh67.com

结果为192.168.111.167
先保存jRj7

1768梭了

结果为987654321

结果为hahaha_114514
cs命令里跑了tasklist,结果里找到了一个minio


结果为minio:9000
差不多是20秒

结果为20s


结果为2edaa2