第一题
第一题由网页生成,flag值隐藏在js中
原代码中查看
第二题
第二题flag隐藏在与网站交换数据是抓包
使用原来浏览器开发者工具抓取可看到flag值
第三题
第三题采用PHP语句
192.168.100.135/index.php?a=&b=php://input
第四题
图片隐写flag
winhex读取图片发现flag值
第五题
图片隐写zip
binwalk 图片路径
foremost 分离图片
发现隐写文件,分离flag隐藏在zip文件
第六题
栅栏右移动两位解密
得到秘钥在base32解密
第七题
第八题
wireshark分析流量包
查找搜索key值,flag=key值
第九题
wireshark抓包
flag隐藏在tcp中
第十题
atob()=“base64加密flag值”
逆向btua(“j加密值”)得到flag值
靶场练习
- 通过nmap -sV 192.168.1.100 扫描靶场漏洞
- 得到漏洞为21号端口ftp漏洞
- nmap -scrip exploit 192.168.1.100 扫描靶场可利用漏洞
- 发现存在vsftpd漏洞
- 打开kali metasploit工具
- 利用漏洞远程登录靶机telnet 192.168.1.100
- 发送用户名加:)
- 关闭远程登录 并登录6200端口
- telnet 192.168.1.100 6200
- 成功获取shell,进入根目录获取flag
通过iptable加固
关闭指定端口
iptable -A INPUT -p tcp --dport 21 -j DROP
开放端口
iptable -A INPUT -p tcp --dport 21 -j DROP