自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(100)
  • 收藏
  • 关注

原创 CTF-WEB页面源代码查看

靶场地址:https://www.mozhe.cn/bug/detail/dzE4Qk9GRC9DSzZSWGNuRDlSZzZMZz09bW96aGUmozhe根据题意进入页面,因为Javascript禁用鼠标右键,用火狐浏览器按F12,搜索key

2019-08-21 09:02:08 4208

原创 CTF-服务器返回数据查看

靶场地址:https://www.mozhe.cn/bug/detail/bnlGb1NrcElqc1RlQVV3VDhXVXA5dz09bW96aGUmozhe根据题意回答页面中的问题,使用burp suite抓包,找到页面返回的Response Headers数据内容...

2019-08-21 08:59:30 974

原创 CTF-日志文件分析溯源(中断WEB业务的IP)

靶场地址:https://www.mozhe.cn/bug/detail/Ujh0d1pHQ1JpUU5adUFNY0VsQmxxUT09bW96aGUmozhe根据题意进入环境,下载文件,记事本打开,搜索500(找到提交一个POST请求后导致出现500状态码的IP地址)验证IP得到key...

2019-08-21 08:59:06 1764

原创 Linux硬盘文件分析取证(新增用户)

靶场地址:https://www.mozhe.cn/bug/detail/N1hXc2psT3YzaXRTdTZXQmVTTlJpQT09bW96aGUmozhe根据题意进入环境,下载文件,用AccessData FTK Imager打开,定位var/log/messages验证IP得到key...

2019-08-21 08:57:19 452

原创 Linux硬盘文件分析取证(SSH过的IP)

靶场地址:https://www.mozhe.cn/bug/detail/emdmSm84TWh5aVVXKzlWY0JDd2x3Zz09bW96aGUmozhe`根据题意进入环境,下载文件,用AccessData FTK Imager打开,定位var/log/messages,搜索ssh验证IP得到key...

2019-08-21 08:48:35 219

原创 安卓手机文件分析取证(Wi-Fi密码)

靶场地址:https://www.mozhe.cn/bug/detail/SGxYZEc5dS9rbVdBNnJJaHM4ZUIwZz09bW96aGUmozhe根据题意进入环境,下载文件,搜索WPA_SUPPLICANT.CONF验证密码714825219得到key

2019-08-20 22:11:37 454

原创 Windows硬盘文件分析取证(连接过的FTP地址)

靶场地址:https://www.mozhe.cn/bug/detail/UDl1dXYzdithbHNCaVNPNVdQY1lyQT09bW96aGUmozhe根据题意进入环境,下载文件,AccessData FTK Imager挂载寻找history.ies 的 index.dat直接用记事本打开index.dat,ip地址一般是1字开头,直接寻找找到验证数据,得到key...

2019-08-20 21:22:29 518

原创 Windows硬盘文件分析取证(新建的用户名)

靶场地址:https://www.mozhe.cn/bug/detail/QkpTbTNyLzJNZFZNaExwVzM3dE1mdz09bW96aGUmozhe根据题意进入环境,下载文件,用AccessData FTK Imager挂载镜像找到SAM文件,因为几乎所有window的用户创建都会在这个文件里在linux 下使用命令chntpw -l SAM验证用户得到key...

2019-08-20 21:21:03 422

原创 Windows硬盘文件分析取证(恢复删除文件)

靶场地址:https://www.mozhe.cn/bug/detail/Y2dGZkpyczJvYmVSbVQ5MlhZYitRQT09bW96aGUmozhe根据题意进入环境,下载文件,用DiskGenius打开,获得数据MD5解码验证数据,得到key...

2019-08-20 21:14:37 980 1

原创 日志文件分析溯源(连接WebShell的IP地址)

靶场地址:https://www.mozhe.cn/bug/detail/WFlZcjJna0dGMjMrT1NNdEtvdzh2Zz09bW96aGUmozhe根据题意进入环境,下载文件,记事本打开,搜索关键字 php或者upload发现上传的木马验证IP得到key...

2019-08-20 21:01:31 844

原创 网络数据分析溯源(SQL注入的IP地址)

靶场地址:https://www.mozhe.cn/bug/detail/SisvSXpzNUxGVndvTWlRb3p5dGFmdz09bW96aGUmozhe根据题意进入环境,下载文件,记事本打开,搜索sql验证IP获得key

2019-08-20 20:58:03 528

原创 日志文件分析溯源(Google蜘蛛)

靶场地址:https://www.mozhe.cn/bug/detail/Y0RDbm91VVYwZ2FsUEI2Rk5CWFNkZz09bW96aGUmozhe根据题意进入环境,下载文件,记事本打开,搜索谷歌爬虫名:googlebot验证IP得到key...

2019-08-20 20:56:31 530

原创 网络数据分析溯源(3389登录的IP地址)

靶场地址:https://www.mozhe.cn/bug/detail/N2drOWk2LysyQ3hPMjRPeWpXYmhzZz09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤tcp.dstport==3389验证IP得到key...

2019-08-20 20:54:41 372

原创 日志文件分析溯源(SQL注入IP地址)

靶场地址:https://www.mozhe.cn/bug/detail/L0NrSmdSdUNiZUJYTE9FR0E5ajRxQT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤http contains sql过滤IP得到key...

2019-08-20 20:53:16 867

原创 网络数据分析溯源(登录QQ的IP地址)

靶场地址:https://www.mozhe.cn/bug/detail/OVFtWllDVkVIRzFJeHFjbTFUblNvUT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤oicq验证ip得到key

2019-08-20 20:51:06 702

原创 网络数据分析溯源(ARP嗅探的IP地址)

靶场地址:https://www.mozhe.cn/bug/detail/UHE1TFI0YkgyYVV4UlJRZk53VUt6dz09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤arp可以看到,被欺骗的目标主机不断询问,但得到的结果都是攻击机的ip,可以确定arp欺骗主机为172.16.1.104,验证ip得到key...

2019-08-20 20:50:00 1364

原创 网络数据分析溯源(连接login.php的IP)

靶场地址:https://www.mozhe.cn/bug/detail/ajZTTjFuNG9mUHpqcGhBU0VYUTNaQT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤http.request.uri=="/admin_d98gD2@k/login.php"验证IP,获得key...

2019-08-20 20:48:40 374

原创 网络数据分析溯源(ping服务器的IP地址)

靶场地址:https://www.mozhe.cn/bug/detail/WG9URHk1blRGdmVkaWpjU21KMEFXUT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤icmp输入ip获得key

2019-08-20 20:46:51 1205

原创 网络数据分析溯源(下载压缩包的IP地址)

靶场地址:https://www.mozhe.cn/bug/detail/amhsZHQ2cXJXZGdlOW1iOEpLcWdDQT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤http contains DB.zip验证获得key...

2019-08-20 20:45:12 439

原创 WEB页面分析

靶场地址:https://www.mozhe.cn/bug/detail/enFSUmxHK1pwdDh5dml5dDV6TXBMdz09bW96aGUmozhe根据题意进入页面,进行源码分析输入获得跳转,得到key

2019-08-20 20:42:56 3149

原创 表单暴力破解实训(第1题)

靶场地址:https://www.mozhe.cn/bug/detail/RldJeHN5c3VHb3EzS0RYTzgyb0V0Zz09bW96aGUmozhe根据题意Burp suite抓包,send到Intruder进行爆破,把密码设置为变量,attack type为sniper,进行爆破选择长度不一样的密码登录获得key...

2019-08-20 20:25:19 1063

原创 密码学加解密实训(摩斯密码第1题)

靶场地址:https://www.mozhe.cn/bug/detail/T0Y4bERFOEpmeFRYMzZlNmJJa2JZdz09bW96aGUmozhe根据题意进入环境,下载文件,用Audacity打开对照莫尔斯密码表解密出www.mozhe.com,输入获得key...

2019-08-20 20:23:19 2487

原创 电子数据取证-流量分析(第1题)

靶场地址:https://www.mozhe.cn/bug/detail/empBa3krMllhN0ZBRFJpR29GOUIrUT09bW96aGUmozhe根据题意进入环境,下载文件,用wireshark打开,过滤http contains flag,找到flag输入da73d88936010da1eeeb36e945ec4b97,获得key...

2019-08-20 20:21:08 1680

原创 PHP逻辑漏洞利用实战(第1题)

靶场地址:https://www.mozhe.cn/bug/detail/RmF2NExLM2E2QnZReGJCQzBoTEdRdz09bW96aGUmozhe根据题意进入环境,输入输入账号密码,通过burp suite抓包,把价格改为0提交获得key...

2019-08-20 20:19:28 465

原创 Bash漏洞分析溯源

靶场地址:https://www.mozhe.cn/bug/detail/WUdydkxQMFdkSUVWa3NZaldtT2Evdz09bW96aGUmozhe根据题意进入环境,要找到网站运行bash的CGI文件,网上搜索,网站的默认路径为/cgi-bin中然后用burp suite抓包,在Connection中加入bash指令操作,创建环境变量顺便执行查看key...

2019-08-20 20:17:51 224

原创 电子数据取证-日志分析(第1题)

靶场地址:https://www.mozhe.cn/bug/detail/QWVEWUJjbno0WURjS1RvU0pIRyt0UT09bW96aGUmozhe根据题意进入页面下载文件,通过notepad打开搜索post /upload,得到ip,获得key

2019-08-20 20:16:05 515

原创 PHPMailer远程命令执行漏洞溯源

靶场地址:https://www.mozhe.cn/bug/detail/UWpyd2RwWTFldDFCSldpMmJ5a0tRZz09bW96aGUmozhe根据题意进入页面,在burpsuite找到页面结构访问页面,插入恶意代码菜刀连接,获得key...

2019-08-20 20:13:53 432

原创 电子数据取证-磁盘恢复(第1题)

靶场地址:https://www.mozhe.cn/bug/detail/R3NyMkh6Y2syb3l3dDNWUXc5UVptQT09bW96aGUmozhe根据题意进入页面,下载文件,用bitrecover-vhd-recovery-wizard打开,找到_–FLAG.TXT,输入获得key...

2019-08-20 20:10:39 1243

原创 密码学加解密实训(Zip伪加密)

靶场地址:https://www.mozhe.cn/bug/detail/VXl1L3NTMHpibTI5OVEyVzZGMzdiQT09bW96aGUmozhe根据题意进入页面下载文件,解压缩使用WinHex打开压缩包havekey, 内容0009改为0000,保存后退出00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)重新解压...

2019-08-20 20:07:30 405

原创 SVN信息泄露漏洞分析(第1题)

靶场地址:https://www.mozhe.cn/bug/detail/RG1RdXAwSjAwMXZzaW9YR2lRTmUyQT09bW96aGUmozhe根据题意在被利用的网址后面加.svn/wc.db可以下载wc.db到本地使用sqlitestudio打开,发现数据输入地址访问获得key...

2019-08-20 20:04:19 782 1

原创 用户终端环境识别

靶场地址:https://www.mozhe.cn/bug/detail/YjF2VXZHZ3JlZURiZ0dtY1lmMkdWdz09bW96aGUmozhe根据题意进入页面Burp suite抓包,修改user-agent,accept,屏幕分辨率,提交获得key...

2019-08-20 20:02:37 359

原创 加解密练习(C语言)

靶场地址:https://www.mozhe.cn/bug/detail/MWYvbW0vVy9XWEJHMUxFVVF0cDJNZz09bW96aGUmozhe根据题意进入页面,下载图片与代码,把图片加入到代码中运行,获得一个文件,打开找到key...

2019-08-20 19:54:15 655

原创 密码学加解密实训-隐写术(第2题)

靶场地址:https://www.mozhe.cn/bug/detail/QUZPelNxRnRkcGRhcmViYVJ1aFRUQT09bW96aGUmozhe根据题意进入页面,下载图片,用winhex打开,发现key输入地址获得key

2019-08-20 19:33:46 390

原创 小学生加解密练习

靶场地址:https://www.mozhe.cn/bug/detail/aWpEVjFCNHJoYmU1VE5kanZ0Ylc4QT09bW96aGUmozhe根据题意进入页面,根据提示对照字母表,获得验证值为mozheyes输入后获得key...

2019-08-20 18:45:40 286

原创 密码学加解密实训(Base64转义)

靶场地址:https://www.mozhe.cn/bug/detail/SW5ObnVFa05vSHlmTi9pcWhRSjRqZz09bW96aGUmozhe根据题意进入页面,查看源码Base64解码输入地址获得key

2019-08-20 18:42:56 245

原创 密码学加解密实训-隐写术(第1题)

靶场地址:https://www.mozhe.cn/bug/detail/amd6YTVxNGMzYnozcGxGZUdaWnRYQT09bW96aGUmozhe根据题意Javascript禁用鼠标右键,按F12,下载图片,用记事本打开,发现地址输入到地址,获得key...

2019-08-20 18:41:08 428

原创 密码学加解密实训(JavaScript分析)

靶场地址:https://www.mozhe.cn/bug/detail/Zm5kdGhqVmFNNkV3UXM2a3JUb3pmUT09bW96aGUmozhe根据题意查看HTML页面的源代码输入获取key

2019-08-20 18:38:08 321

原创 SQL手工注入漏洞测试(Access数据库)

靶场地址:https://www.mozhe.cn/bug/detail/VExmTm05OHhVM1dBeGdYdmhtbng5UT09bW96aGUmozhe根据题意进入页面,发现注入点利用and 1=1 =1正常,and 1=2 出现报错说明有注入点猜测存在的表,and exists (select * from admin),我这里凭借着经验猜出来是admin表,如果不...

2019-08-20 18:35:33 476

原创 SQL手工注入漏洞测试(MySQL数据库)

靶场地址:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe根据题意进入页面找到注入点and 1=1 页面正常and 1=2 页面报错通过SQL语句中order by N 来判断有几个字段,返回内容正常,可以确定至少有1个字段。通过SQL语句中order by N 来判...

2019-08-20 18:23:38 1524

原创 PHP代码分析溯源(第2题)

靶场地址:https://www.mozhe.cn/bug/detail/b2JOdEFrV2kvZnhGVy9HQk1wMDhYUT09bW96aGUmozhe根据题意进入页面,下载源码PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他...

2019-08-20 17:54:20 186

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除