Dest0g3 520迎新赛部分WP_v6 = 247;

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

😝朋友们如果有需要的话,可以联系领取~

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

image

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

image-20231025112050764

2️⃣视频配套工具&国内外网安书籍、文档
① 工具

② 视频

image1

③ 书籍

image2

资源较为敏感,未展示全面,需要的最下面获取

在这里插入图片描述在这里插入图片描述

② 简历模板

在这里插入图片描述

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

Pngenius:

在这里插入图片描述
下载下来是一张图片,先放入WinHex中然后在文件尾部分发现了PK 头 (压缩包文件)改个后缀里面有个 flag.txt
在这里插入图片描述
需要密码 使用工具 Stegsolve 然后LSB一下 就可以看到压缩包密码了
在这里插入图片描述
在这里插入图片描述

Dest0g3{2908C1AA-B2C1-B8E6-89D1-21B97D778603}

EasyEncode:

下载下来是一个压缩包,里面的文件加密了使用工具Ziperello 得到密码:100861

在这里插入图片描述

打开里面是一串莫斯密码 进行解密 网站:https://www.ip138.com/mosi/

在这里插入图片描述
在这里插入图片描述

使用 unicode编码转换:http://www.esjson.com/unicodeEncode.html 得到一串base64解码得到FLAG

在这里插入图片描述
在这里插入图片描述

Dest0g3{Deoding_1s_e4sy_4_U}

你知道js嘛:

下载下来的文件放入kali 发现是一个文件夹 在word目录下发现了两个xml文件 其中一个文件中藏着三串base64编码 依次进行解码

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

Brainfuck:http://www.hiencode.com/brain.html

在这里插入图片描述
在这里插入图片描述

Dest0g3{86facac9-0a5d-4047-b702-86cb37ab77b2}

StrangeTraffic:

下载下来是个数据包 直接过滤TCP协议查看数据流 根据数据流进行分析 发现规律得到是base64编码 最终多次组合得到FLAG
在这里插入图片描述
在这里插入图片描述

4096:

打开靶机是一个4096的小游戏,直接F12查看网页源代码 直接搜索flag 找到一串bse64加密的字符串 解码后发现是flag的其中一部分
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
然后找到了一张很大的白色图片保存一下,使用foremost 分离一下 发现里面有个音频文件 还有个加密的压缩包文件

wav格式的 先使用Audacity 分析一下设置一下频普图仔细听了一下好像是电话号码 拨号的按键
在这里插入图片描述
在这里插入图片描述

接着放入kali中使用工具qsstv把音频放进去 得到了提示 电话号码加密的MD5值就是压缩密码

在这里插入图片描述
在这里插入图片描述

注意顺序 最后得到电话号码为:13879085947 进行MD5加密得到压缩吧解压密码

在这里插入图片描述
得到了一张打乱的图片 需要拼图 使用工具gaps 最后得到完整拼图 拼图中有一串base64编码 解码即可得到FLAG

gaps --image=flag.jpg --size=64 --save

在这里插入图片描述
在这里插入图片描述
需要尝试一下排列顺序最终得到:RGVzdDBnM3tlZDRkMTE0Zi05ZWU0LQ==
在这里插入图片描述
最后把前面获取到的FLAG 组合一下 得到:Dest0g3{ed4d114f-9ee4-4ee7-b673-971d81f8b177}

Python_jail:

在这里插入图片描述
打开第一个提示文件,很明显是零宽字节加密的所以要进行解密 : 提示我们要使用空白字符

0宽字节解密:https://www.mzy0.com/ctftools/zerowidth1/

另一个网站:http://330k.github.io/misc_tools/unicode_steganography.html
在这里插入图片描述
在这里插入图片描述

第二个文件就是空白字符的文本 需要解密 推荐这个网站:https://vii5ard.github.io/whitespace/

在这里插入图片描述
在这里插入图片描述
打开压缩包里面有张图片 在尝试对其进行LSB隐写查看 使用工具Stegsolve 得到一串base64编码进行解码最终得到FLAG

在这里插入图片描述

在这里插入图片描述
base64解码:http://www.jsons.cn/base64
在这里插入图片描述

flag{b5bcfc87-5ca6-43f1-b384-57d09b886ca9}

CRYPTO:

babyRSA:
from Crypto.Util.number import bytes_to_long, getPrime, long_to_bytes
import libnum

q = 165143607013706756535226162768509114446233024193609895145003307138652758365886458917899911435630452642271040480670481691733000313754732183700991227511971005378010205097929462099354944574007393761811271098947894183507596772524174007304430976545608980195888302421142266401500880413925699125132100053801973969401
p = 165143607013706756535226162768509114446233024193609895145003307138652758365886458917899911435630452642271040480670481691733000313754732183700991227511971005378010205097929462099354944574007393761811271098947894183507596772524174007304430976545608980195888302421142266401500880413925699125132100053801973971467
n = 27272410937497615429184017335437367466288981498585803398561456300019447702001403165885200936510173980380489828828523983388730026101865884520679872671569532101708469344562155718974222196684544003071765625134489632331414011555536130289106822732544904502428727133498239161324625698270381715640332111381465813621908465311076678337695819124178638737015840941223342176563458181918865641701282965455705790456658431641632470787689389714643528968037519265144919465402561959014798324908010947632834281698638848683632113623788303921939908168450492197671761167009855312820364427648296494571794298105543758141065915257674305081267
c = 14181751948841206148995320731138166924841307246014981115736748934451763670304308496261846056687977917728671991049712129745906089287169170294259856601300717330153987080212591008738712344004443623518040786009771108879196701679833782022875324499201475522241396314392429412747392203809125245393462952461525539673218721341853515099201642769577031724762640317081252046606564108211626446676911167979492329012381654087618979631924439276786566078856385835786995011067720124277812004808431347148593882791476391944410064371926611180496847010107167486521927340045188960373155894717498700488982910217850877130989318706580155251854
e = 65537

d = libnum.invmod(e, (p - 1) \* (q - 1))
m = pow(c, d, n)
string = long\_to\_bytes
print(string)

在这里插入图片描述

abyAES:
from Crypto.Cipher import AES
from gmpy2 import\*
from Crypto.Util.number import\*

enc_flag = b'C4:\x86Q$\xb0\xd1\x1b\xa9L\x00\xad\xa3\xff\x96 hJ\x1b~\x1c\xd1y\x87A\xfe0\xe2\xfb\xc7\xb7\x7f^\xc8\x9aP\xdaX\xc6\xdf\x17l=K\x95\xd07'
key = b'\xa4\xa6M\xab{\xf6\x97\x94>hK\x9bBe]F'
iv = b'\xd1\xdf\x8f)\x08w\xde\xf9yX%\xca[\xcb\x18\x80'
aes = AES.new(key,AES.MODE\_CBC,iv)
flag = aes.decrypt(enc_flag)
print(flag)

在这里插入图片描述

REVERSE:

simpleXOR:
dword = [0xB3, 0x91, 0x82, 0x80, 0xC3, 0x9B, 0xCE, 0x75, 0xCF, 0x9C, 0x9A, 0x85, 0x85, 0xCD, 0xB8, 0x84, 0xAA, 0x7D, 0xBD, 0xBB, 0xB1, 0xB5, 0x96, 0x71, 0x8D, 0x9E, 0x86, 0xBF, 0x73, 0xA8, 0xA3, 0x9C, 0x83, 0x65, 0x9E, 0x57]
q = []
flag = ""

v6 = 247
for i in dword:
    q.append(i ^ v6)

for j in range(0, 36):
    flag += chr(q[j]-j)

print(flag)


**在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。**


需要完整版PDF学习资源

**需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)**

**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化资料的朋友,可以点击这里获取](https://bbs.csdn.net/topics/618540462)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值