想一想就开了压缩包,看到flag文件
既然考linux的,那丢进kali里面
然后cat一下,啥也没发现
【愣住??】搞什么
看了一下别人的writeup ,自己没错啊。捣鼓捣鼓
想是不是自己没在kali里面解压?!
have a try.
然后
最下面就出现这样的。。。。。【日了?了,菜的安详】
主要的kali语句:
tar -zxvf 1.tar.gz //解压文件
cat flag //查看文件
//另外 有这样的一句
strings flag
// 只显示flag文件的字符信息
打开压缩包,照例看下属性,发现
这东西肯定有情况,很有可能是密码之类的
先winhex 感觉应该是文件分离
binwalk之后,发现有zip加密,和我们猜的一样
然后直接用上图解密,欸,解不开
可能是编码,试试base16,刚好出现
解密顺利的到flag。
蹭wifi需要密码
下下来是一个cap包
破解WiFi密码包在kali系统中操作
握手包操作:
kali: # aircrack-ng xxx.cap
需要字典
我先试试Kali自带的字典
linux下常见的压缩文件格式还有:
.gz(有gzip压缩而成),解压方法:gzip -d filename
.tar(先用tar归档,再用gzip压缩而成),解压方法:tar -xvf filename
.tar.bz2解压方法:tar xfvj filename
kali默认字典目录: /usr/share/wordlists/
可以用crunch自己选择生成适合自己的密码字典
事实证明用自带字典跑是非常的慢。。。
那就自己做个字典。
详细的kali字典制作
这是个手机号码,那就做个手机号码的字典
制作139开头的手机密码字典
crunch 11 11+0123456789 -t 139%%%%%%%% -o 33.txt
//在kali系统中
#: crunch 11 11+0123456789 -t 1391040%%%% -o zidian.txt
#: aircrack-ng -w zidian.txt wifi.cap
// get the flag
网站被黑
不得不说
网站真的好看【除了头像
常用手段
御剑查询后台
发现一个后台界面
需要密码
很显然 burp暴力破解密码
得到之后输入密码
get the flag
管理员系统
看源代码——注释那里有个base64编码
破译应该是管理员密码
登陆发现提示本地登陆
放入burp改成
X-Fwarded-For:127.0.0.1
得到flag(在源码里面,推荐放入repeater)