Jimmy22
码龄12年
求更新 关注
提问 私信
  • 博客:109,596
    109,596
    总访问量
  • 100
    原创
  • 31
    粉丝
  • 3
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
加入CSDN时间: 2013-02-05
博客简介:

asd158923328的博客

查看详细资料
个人成就
  • 获得13次点赞
  • 内容获得5次评论
  • 获得99次收藏
  • 博客总排名1,427,476名
创作历程
  • 100篇
    2019年
成就勋章
TA的专栏
  • 墨者学院
    100篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

兴趣领域 设置
  • 前端
    javascript
创作活动更多

王者杯·14天创作挑战营·第2期

这是一个以写作博客为目的的创作活动,旨在鼓励码龄大于4年的博主们挖掘自己的创作潜能,展现自己的写作才华。如果你是一位热爱写作的、想要展现自己创作才华的小伙伴,那么,快来参加吧!我们一起发掘写作的魅力,书写出属于我们的故事。 注: 1、参赛者可以进入活动群进行交流、分享创作心得,互相鼓励与支持(开卷),答疑及活动群请见https://bbs.csdn.net/topics/619735097 2、文章质量分查询:https://www.csdn.net/qc 我们诚挚邀请你们参加为期14天的创作挑战赛!

81人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

CTF-日志文件分析溯源(爆破者的IP地址)

根据题意进入环境,下载文件,用wireshark打开检索login.php得到ip验证得到key
原创
发布博客 2019.08.25 ·
2824 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

CTF-网络数据分析溯源(端口扫描的IP地址)

根据题意进入环境,下载文件,用wireshark打开过滤命令进行过滤端口,连接最频繁的就是ip,验证ip得到key
原创
发布博客 2019.08.25 ·
1589 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CTF-网络数据分析溯源(发送邮件的IP地址)

根据题意进入环境,下载文件,用wireshark打开使用过滤语句,过滤smtp包里含有admin@qq.com的信息验证ip得到key
原创
发布博客 2019.08.25 ·
2062 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

CTF-网络数据分析溯源(查找下载文件的内容)

根据题意进入环境,下载文件,用wireshark打开这一题一开始的思路是通过bindwalk进行分离(题目提示说是下载了zip),但是分离出来之后文件有些损坏只能从其他地方下手通过使用wireshark导出文件的方式来进行分析导出http流量导出后会发现有个key.zip下有张图片,将前六个值提交,get到flag...
原创
发布博客 2019.08.25 ·
1720 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

CTF-电子数据取证-日志分析(第2题)

根据题意进入环境,下载文件,用记事本打开,搜索password13/Sep/2018:16:37:54 +0800验证得到key
原创
发布博客 2019.08.25 ·
3308 阅读 ·
0 点赞 ·
1 评论 ·
3 收藏

CTF-WebShell文件上传分析溯源(第1题)

根据题意进入环境,进入后台登录,弱口令 admin/admin 进入后台在添加文章出发现可以上传一句话木马图片生成一句话木马图片准备三个文件1.jpg和1.php和1.bat其中1.php的内容为<%eval request (“cmd”)%>其中1.bat的内容为copy 1.jpg /b + 1.asp /a asp.jpg 存为1.bat文件点击1.bat文件,生...
原创
发布博客 2019.08.24 ·
940 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTF-IP地址伪造(第2题)

根据题意进入环境,根据提示“只有台湾地区的ip才能登录。“和测试账号猜测test账号。burp suite进行登录抓包进行弱密码爆破,构造X-Forwarded-For:140.113.215.224 (ip地址是台湾的即可)。点击GO发送,得到网页反馈信息,伪造地区IP地址成功,获得key。...
原创
发布博客 2019.08.24 ·
2691 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

CTF-IP地址伪造(第1题)

根据题意进入环境,根据提示,弱口令和系统设置只允许在服务器上登录。用burp suite抓包,构造X-Forwarded-For:127.0.0.1,进入爆破,登录成功,获得key
原创
发布博客 2019.08.24 ·
2891 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

CTF-投票系统程序设计缺陷分析

根据题意进入环境,提示“请争取窗口“ggg”票数夺取第一名”,burp suite抓包,发送到intruder,构造X-Forwarded-For:172.16. §0§.§1§,构造payloads type从1到255 step为1,开始跑,刷新页面,当ggg第一名时即可获得key...
原创
发布博客 2019.08.24 ·
862 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTF-来源页伪造

根据题意referer的意思简言之,HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。进入环境,提示“禁止浏览!当前页面只允许从google.com访问。”根据解题方向构造referer=google.com,burp suite抓包提交即可拿到key...
原创
发布博客 2019.08.24 ·
2209 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

CTF-某防火墙默认口令

根据题意进入环境,发现登录界面,根据解题方向,参考https://blog.51cto.com/yuntaoliu/536451系统默认的用户管理员用户为useradmin,密码为venus.user。用户可以使用这个账号用于配置系统管理员。登录成功获得key...
原创
发布博客 2019.08.24 ·
526 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTF-Tomcat后台弱口令漏洞利用

根据题意进入环境,随便点击靶机链接,跳出一个登录界面,因为题目提示网站后台账号密码存在弱口令,用burpsuite爆破得到账号密码为:admin/123456登录进去过后,发现有一个上传界面,根据解题方向上传一个war木马即可:war木马的制作过程:jsp木马源码<%if(“023”.equals(request.getParameter(“pwd”))){java.io...
原创
发布博客 2019.08.24 ·
2442 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

CTF-日常密码泄露分析溯源

根据题意进入环境,用御剑扫描出后台登录网页http://219.153.49.228:42886/admin/index.php利用社工信息猜测用户名密码,Burp suite 抓包进入爆破,intruder模式下的Cluster bomb爆破构造用户名和密码start进行爆破后,找长度不一样的数据,发现账号密码分别为“xiaojun”“xiaohong0214”,查看报文,获...
原创
发布博客 2019.08.24 ·
652 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTF-登录密码重置漏洞分析溯源

根据题意进入环境,进入密码重置页面,填写信息根据页面说明里的18868345809已注册,获取短信验证码,然后修改手机号为17101304128,拿到key
原创
发布博客 2019.08.24 ·
1102 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTF-网络数据分析溯源(DNS服务器地址)

根据题意进入环境,下载文件,用wireshark加载wireshark筛选udp.port==53或者DNS使用率最高的就是DNS服务器地址验证ip获得key
原创
发布博客 2019.08.24 ·
2364 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTF-网络数据分析溯源(发布文章的IP地址)

根据题意进入环境,下载文件,用wireshark加载根据两个条件发布一篇文章到www.xwast.org上提高文章采用的协议是post检索http.host==“www.xwast.org” && http.request.method == POST即可找到ip得到IP:172.16.129.49在靶场进行验证,获得key...
原创
发布博客 2019.08.22 ·
916 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CTF-Linux硬盘文件分析取证(MySQL连接密码)

根据题意进入环境,下载文件,用AccessData FTK Imager挂载依次打开/root/.ash_history文件,打开.ash.history文件,发现修改密码的操作记录验证密码后获得key...
原创
发布博客 2019.08.22 ·
822 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

CTF-Apache Struts2远程代码执行漏洞(S2-032)复现

根据题意漏洞原理:当启用动态方法调用时,可以传递可用于在服务器端执行任意代码的恶意表达式任意命令执行Exp:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setChara...
原创
发布博客 2019.08.22 ·
913 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CTF-Apache Struts2远程代码执行漏洞(S2-037)复现

根据题意漏洞概述:Apache Struts 2是世界上最流行的Java Web服务器框架之一。Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码。该漏洞编号为CVE-2016-4438,目前命名为S2-037。,黑客可以利用漏洞直接执行任意代码,绕过文件限制,上传文件,执行远程命令,控制服务器,直接盗取用户的所有资料,该漏洞广泛影响所有s...
原创
发布博客 2019.08.22 ·
1715 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

CTF-Windows硬盘文件分析取证(访问的网站地址)

根据题意进入环境,下载文件,用AccessData FTK Imager挂载依次打开([root]>Documents and Settings>lihua>Local Settings>History>History.IE5>MSHist012018110120181102>index.dat,index.dat是一个由Internet Explo...
原创
发布博客 2019.08.22 ·
1395 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多