2月19日CTF记录

第一题

第一题由网页生成,flag值隐藏在js中
原代码中查看

第二题

第二题flag隐藏在与网站交换数据是抓包
使用原来浏览器开发者工具抓取可看到flag值

第三题

第三题采用PHP语句
192.168.100.135/index.php?a=&b=php://input

第四题

图片隐写flag
winhex读取图片发现flag值

第五题

图片隐写zip

binwalk 图片路径
foremost 分离图片

发现隐写文件,分离flag隐藏在zip文件

第六题

栅栏右移动两位解密
得到秘钥在base32解密

第七题

第八题

wireshark分析流量包
查找搜索key值,flag=key值

第九题

wireshark抓包
flag隐藏在tcp中

第十题

atob()=“base64加密flag值”
逆向btua(“j加密值”)得到flag值

靶场练习

  • 通过nmap -sV 192.168.1.100 扫描靶场漏洞
  • 得到漏洞为21号端口ftp漏洞
  • nmap -scrip exploit 192.168.1.100 扫描靶场可利用漏洞
  • 发现存在vsftpd漏洞
  • 打开kali metasploit工具
  • 利用漏洞远程登录靶机telnet 192.168.1.100
  • 发送用户名加:)
  • 关闭远程登录 并登录6200端口
  • telnet 192.168.1.100 6200
  • 成功获取shell,进入根目录获取flag

通过iptable加固

关闭指定端口

iptable -A INPUT -p tcp --dport 21 -j DROP

开放端口

iptable -A INPUT -p tcp --dport 21 -j DROP 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值