- 博客(100)
- 收藏
- 关注
原创 CTF-WEB页面源代码查看
靶场地址:https://www.mozhe.cn/bug/detail/dzE4Qk9GRC9DSzZSWGNuRDlSZzZMZz09bW96aGUmozhe根据题意进入页面,因为Javascript禁用鼠标右键,用火狐浏览器按F12,搜索key
2019-08-21 09:02:08
4208
原创 CTF-服务器返回数据查看
靶场地址:https://www.mozhe.cn/bug/detail/bnlGb1NrcElqc1RlQVV3VDhXVXA5dz09bW96aGUmozhe根据题意回答页面中的问题,使用burp suite抓包,找到页面返回的Response Headers数据内容...
2019-08-21 08:59:30
974
原创 CTF-日志文件分析溯源(中断WEB业务的IP)
靶场地址:https://www.mozhe.cn/bug/detail/Ujh0d1pHQ1JpUU5adUFNY0VsQmxxUT09bW96aGUmozhe根据题意进入环境,下载文件,记事本打开,搜索500(找到提交一个POST请求后导致出现500状态码的IP地址)验证IP得到key...
2019-08-21 08:59:06
1764
原创 Linux硬盘文件分析取证(新增用户)
靶场地址:https://www.mozhe.cn/bug/detail/N1hXc2psT3YzaXRTdTZXQmVTTlJpQT09bW96aGUmozhe根据题意进入环境,下载文件,用AccessData FTK Imager打开,定位var/log/messages验证IP得到key...
2019-08-21 08:57:19
452
原创 Linux硬盘文件分析取证(SSH过的IP)
靶场地址:https://www.mozhe.cn/bug/detail/emdmSm84TWh5aVVXKzlWY0JDd2x3Zz09bW96aGUmozhe`根据题意进入环境,下载文件,用AccessData FTK Imager打开,定位var/log/messages,搜索ssh验证IP得到key...
2019-08-21 08:48:35
219
原创 安卓手机文件分析取证(Wi-Fi密码)
靶场地址:https://www.mozhe.cn/bug/detail/SGxYZEc5dS9rbVdBNnJJaHM4ZUIwZz09bW96aGUmozhe根据题意进入环境,下载文件,搜索WPA_SUPPLICANT.CONF验证密码714825219得到key
2019-08-20 22:11:37
454
原创 Windows硬盘文件分析取证(连接过的FTP地址)
靶场地址:https://www.mozhe.cn/bug/detail/UDl1dXYzdithbHNCaVNPNVdQY1lyQT09bW96aGUmozhe根据题意进入环境,下载文件,AccessData FTK Imager挂载寻找history.ies 的 index.dat直接用记事本打开index.dat,ip地址一般是1字开头,直接寻找找到验证数据,得到key...
2019-08-20 21:22:29
518
原创 Windows硬盘文件分析取证(新建的用户名)
靶场地址:https://www.mozhe.cn/bug/detail/QkpTbTNyLzJNZFZNaExwVzM3dE1mdz09bW96aGUmozhe根据题意进入环境,下载文件,用AccessData FTK Imager挂载镜像找到SAM文件,因为几乎所有window的用户创建都会在这个文件里在linux 下使用命令chntpw -l SAM验证用户得到key...
2019-08-20 21:21:03
422
原创 Windows硬盘文件分析取证(恢复删除文件)
靶场地址:https://www.mozhe.cn/bug/detail/Y2dGZkpyczJvYmVSbVQ5MlhZYitRQT09bW96aGUmozhe根据题意进入环境,下载文件,用DiskGenius打开,获得数据MD5解码验证数据,得到key...
2019-08-20 21:14:37
980
1
原创 日志文件分析溯源(连接WebShell的IP地址)
靶场地址:https://www.mozhe.cn/bug/detail/WFlZcjJna0dGMjMrT1NNdEtvdzh2Zz09bW96aGUmozhe根据题意进入环境,下载文件,记事本打开,搜索关键字 php或者upload发现上传的木马验证IP得到key...
2019-08-20 21:01:31
844
原创 网络数据分析溯源(SQL注入的IP地址)
靶场地址:https://www.mozhe.cn/bug/detail/SisvSXpzNUxGVndvTWlRb3p5dGFmdz09bW96aGUmozhe根据题意进入环境,下载文件,记事本打开,搜索sql验证IP获得key
2019-08-20 20:58:03
528
原创 日志文件分析溯源(Google蜘蛛)
靶场地址:https://www.mozhe.cn/bug/detail/Y0RDbm91VVYwZ2FsUEI2Rk5CWFNkZz09bW96aGUmozhe根据题意进入环境,下载文件,记事本打开,搜索谷歌爬虫名:googlebot验证IP得到key...
2019-08-20 20:56:31
530
原创 网络数据分析溯源(3389登录的IP地址)
靶场地址:https://www.mozhe.cn/bug/detail/N2drOWk2LysyQ3hPMjRPeWpXYmhzZz09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤tcp.dstport==3389验证IP得到key...
2019-08-20 20:54:41
372
原创 日志文件分析溯源(SQL注入IP地址)
靶场地址:https://www.mozhe.cn/bug/detail/L0NrSmdSdUNiZUJYTE9FR0E5ajRxQT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤http contains sql过滤IP得到key...
2019-08-20 20:53:16
867
原创 网络数据分析溯源(登录QQ的IP地址)
靶场地址:https://www.mozhe.cn/bug/detail/OVFtWllDVkVIRzFJeHFjbTFUblNvUT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤oicq验证ip得到key
2019-08-20 20:51:06
702
原创 网络数据分析溯源(ARP嗅探的IP地址)
靶场地址:https://www.mozhe.cn/bug/detail/UHE1TFI0YkgyYVV4UlJRZk53VUt6dz09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤arp可以看到,被欺骗的目标主机不断询问,但得到的结果都是攻击机的ip,可以确定arp欺骗主机为172.16.1.104,验证ip得到key...
2019-08-20 20:50:00
1364
原创 网络数据分析溯源(连接login.php的IP)
靶场地址:https://www.mozhe.cn/bug/detail/ajZTTjFuNG9mUHpqcGhBU0VYUTNaQT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤http.request.uri=="/admin_d98gD2@k/login.php"验证IP,获得key...
2019-08-20 20:48:40
374
原创 网络数据分析溯源(ping服务器的IP地址)
靶场地址:https://www.mozhe.cn/bug/detail/WG9URHk1blRGdmVkaWpjU21KMEFXUT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤icmp输入ip获得key
2019-08-20 20:46:51
1205
原创 网络数据分析溯源(下载压缩包的IP地址)
靶场地址:https://www.mozhe.cn/bug/detail/amhsZHQ2cXJXZGdlOW1iOEpLcWdDQT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤http contains DB.zip验证获得key...
2019-08-20 20:45:12
439
原创 WEB页面分析
靶场地址:https://www.mozhe.cn/bug/detail/enFSUmxHK1pwdDh5dml5dDV6TXBMdz09bW96aGUmozhe根据题意进入页面,进行源码分析输入获得跳转,得到key
2019-08-20 20:42:56
3149
原创 表单暴力破解实训(第1题)
靶场地址:https://www.mozhe.cn/bug/detail/RldJeHN5c3VHb3EzS0RYTzgyb0V0Zz09bW96aGUmozhe根据题意Burp suite抓包,send到Intruder进行爆破,把密码设置为变量,attack type为sniper,进行爆破选择长度不一样的密码登录获得key...
2019-08-20 20:25:19
1063
原创 密码学加解密实训(摩斯密码第1题)
靶场地址:https://www.mozhe.cn/bug/detail/T0Y4bERFOEpmeFRYMzZlNmJJa2JZdz09bW96aGUmozhe根据题意进入环境,下载文件,用Audacity打开对照莫尔斯密码表解密出www.mozhe.com,输入获得key...
2019-08-20 20:23:19
2487
原创 电子数据取证-流量分析(第1题)
靶场地址:https://www.mozhe.cn/bug/detail/empBa3krMllhN0ZBRFJpR29GOUIrUT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤http contains flag,找到flag输入da73d88936010da1eeeb36e945ec4b97,获得key...
2019-08-20 20:21:08
1680
原创 PHP逻辑漏洞利用实战(第1题)
靶场地址:https://www.mozhe.cn/bug/detail/RmF2NExLM2E2QnZReGJCQzBoTEdRdz09bW96aGUmozhe根据题意进入环境,输入输入账号密码,通过burp suite抓包,把价格改为0提交获得key...
2019-08-20 20:19:28
465
原创 Bash漏洞分析溯源
靶场地址:https://www.mozhe.cn/bug/detail/WUdydkxQMFdkSUVWa3NZaldtT2Evdz09bW96aGUmozhe根据题意进入环境,要找到网站运行bash的CGI文件,网上搜索,网站的默认路径为/cgi-bin中然后用burp suite抓包,在Connection中加入bash指令操作,创建环境变量顺便执行查看key...
2019-08-20 20:17:51
224
原创 电子数据取证-日志分析(第1题)
靶场地址:https://www.mozhe.cn/bug/detail/QWVEWUJjbno0WURjS1RvU0pIRyt0UT09bW96aGUmozhe根据题意进入页面下载文件,通过notepad打开搜索post /upload,得到ip,获得key
2019-08-20 20:16:05
515
原创 PHPMailer远程命令执行漏洞溯源
靶场地址:https://www.mozhe.cn/bug/detail/UWpyd2RwWTFldDFCSldpMmJ5a0tRZz09bW96aGUmozhe根据题意进入页面,在burpsuite找到页面结构访问页面,插入恶意代码菜刀连接,获得key...
2019-08-20 20:13:53
432
原创 电子数据取证-磁盘恢复(第1题)
靶场地址:https://www.mozhe.cn/bug/detail/R3NyMkh6Y2syb3l3dDNWUXc5UVptQT09bW96aGUmozhe根据题意进入页面,下载文件,用bitrecover-vhd-recovery-wizard打开,找到_–FLAG.TXT,输入获得key...
2019-08-20 20:10:39
1243
原创 密码学加解密实训(Zip伪加密)
靶场地址:https://www.mozhe.cn/bug/detail/VXl1L3NTMHpibTI5OVEyVzZGMzdiQT09bW96aGUmozhe根据题意进入页面下载文件,解压缩使用WinHex打开压缩包havekey, 内容0009改为0000,保存后退出00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)重新解压...
2019-08-20 20:07:30
405
原创 SVN信息泄露漏洞分析(第1题)
靶场地址:https://www.mozhe.cn/bug/detail/RG1RdXAwSjAwMXZzaW9YR2lRTmUyQT09bW96aGUmozhe根据题意在被利用的网址后面加.svn/wc.db可以下载wc.db到本地使用sqlitestudio打开,发现数据输入地址访问获得key...
2019-08-20 20:04:19
782
1
原创 用户终端环境识别
靶场地址:https://www.mozhe.cn/bug/detail/YjF2VXZHZ3JlZURiZ0dtY1lmMkdWdz09bW96aGUmozhe根据题意进入页面Burp suite抓包,修改user-agent,accept,屏幕分辨率,提交获得key...
2019-08-20 20:02:37
359
原创 加解密练习(C语言)
靶场地址:https://www.mozhe.cn/bug/detail/MWYvbW0vVy9XWEJHMUxFVVF0cDJNZz09bW96aGUmozhe根据题意进入页面,下载图片与代码,把图片加入到代码中运行,获得一个文件,打开找到key...
2019-08-20 19:54:15
655
原创 密码学加解密实训-隐写术(第2题)
靶场地址:https://www.mozhe.cn/bug/detail/QUZPelNxRnRkcGRhcmViYVJ1aFRUQT09bW96aGUmozhe根据题意进入页面,下载图片,用winhex打开,发现key输入地址获得key
2019-08-20 19:33:46
390
原创 小学生加解密练习
靶场地址:https://www.mozhe.cn/bug/detail/aWpEVjFCNHJoYmU1VE5kanZ0Ylc4QT09bW96aGUmozhe根据题意进入页面,根据提示对照字母表,获得验证值为mozheyes输入后获得key...
2019-08-20 18:45:40
286
原创 密码学加解密实训(Base64转义)
靶场地址:https://www.mozhe.cn/bug/detail/SW5ObnVFa05vSHlmTi9pcWhRSjRqZz09bW96aGUmozhe根据题意进入页面,查看源码Base64解码输入地址获得key
2019-08-20 18:42:56
245
原创 密码学加解密实训-隐写术(第1题)
靶场地址:https://www.mozhe.cn/bug/detail/amd6YTVxNGMzYnozcGxGZUdaWnRYQT09bW96aGUmozhe根据题意Javascript禁用鼠标右键,按F12,下载图片,用记事本打开,发现地址输入到地址,获得key...
2019-08-20 18:41:08
428
原创 密码学加解密实训(JavaScript分析)
靶场地址:https://www.mozhe.cn/bug/detail/Zm5kdGhqVmFNNkV3UXM2a3JUb3pmUT09bW96aGUmozhe根据题意查看HTML页面的源代码输入获取key
2019-08-20 18:38:08
321
原创 SQL手工注入漏洞测试(Access数据库)
靶场地址:https://www.mozhe.cn/bug/detail/VExmTm05OHhVM1dBeGdYdmhtbng5UT09bW96aGUmozhe根据题意进入页面,发现注入点利用and 1=1 =1正常,and 1=2 出现报错说明有注入点猜测存在的表,and exists (select * from admin),我这里凭借着经验猜出来是admin表,如果不...
2019-08-20 18:35:33
476
原创 SQL手工注入漏洞测试(MySQL数据库)
靶场地址:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe根据题意进入页面找到注入点and 1=1 页面正常and 1=2 页面报错通过SQL语句中order by N 来判断有几个字段,返回内容正常,可以确定至少有1个字段。通过SQL语句中order by N 来判...
2019-08-20 18:23:38
1524
原创 PHP代码分析溯源(第2题)
靶场地址:https://www.mozhe.cn/bug/detail/b2JOdEFrV2kvZnhGVy9HQk1wMDhYUT09bW96aGUmozhe根据题意进入页面,下载源码PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他...
2019-08-20 17:54:20
186
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅