作者名:Demo不是emo
主页面链接:主页传送门
创作初心: 一切为了她
座右铭: 不要让时代的悲哀成为你的悲哀
专研方向: 网络安全,系统安全每日emo: 你想要的是没有生活的工作,还是怀恋那没有工作的生活
目录
一、条件爆破
二、随机种子爆破
一、条件爆破
题目 :web23
训练平台 :ctfshow
题目描述 : 还爆破?这么多代码,告辞!
开启容器页面如下
![](https://img-
blog.csdnimg.cn/a5a93c84f5b84c8a9bfb1277d9898abe.png)那这就是一道分析代码的题了,我们来仔细读一下代码的逻辑,为了节省时间就不慢慢读了,给出逻辑如下
Get传参传入一个token变量,将传入的token变量进行md5加密赋值给新的token变量,并要求生成的md5值(也就是新token)中,
第2个字符等于第15个字符等于第18个字符,
并且第2,15,18三个位置的数字加起来除以第2个位置上的数字等于第32个位置上的数字
也就是第2,15,18三个位置上的数字相等,并且第32个位置上数字等于3,现在要求我们找到最开始的传入的token值,那我们就可以写一个脚本来试试,传入不同的token值,判断对应的md5值是不是满足我们的条件,代码如下
# coding: utf-8
import hashlib
dic = '0123456789qwertyuiopasdfghjklzxcvbnm'
for a in dic:
for b in dic:
t = str(a) + str(b)
md5 = hashlib.md5(t.encode()).hexdigest()
try:
if md5[1:2] == md5[14:15] and md5[14:15] == md5[17:18] and int(md5[31:32]) == 3:
print(t)
print(md5)
print(md5[1:2])
print(md5[14:15])
print(md5[17:18])
except Exception:
continue
运行一下,结果如下
跑出来传入的token应该为3j,所以我们传入的token值为3j,即
url?token=3j
此时结果如下
成功拿下
当然,有人会问,你凭什么直接就判断它传入的token长度是两个字符,其实这里用三个,四个,五个甚至更多,都没有问题,你可以在我的代码循环上多加几层,满足它的要求都会出flag,我这里只是为了演示方便才只用了两个字符长度
二、随机种子爆破
题目 :web24
训练平台 :ctfshow
题目描述 : 爆个锤子
容器打开后页面如下
那这也是一道分析代码的题了,我们来仔细读一下代码的逻辑,为了节省时间就不慢慢读了,给出逻辑如下
GET方式传入一个名为r的变量,并赋值给变量r,设置一个随机数种子为372619038,如果intval($r)===intval(mt_rand()),则输出flag
这里需要注意一个 特性 :
当mt_srand()函数 有参数时 ,那么mt_rand()产生的随机数就是一个伪随机数,也就是固定值
当mt_srand()函数 没有参数时 ,mt_rand()产生的随机数才是真随机数
可能有的人还是不能理解这个特性,这里给大家再演示一下
这里依然可以利用题目的代码写一段代码:
可以看到当mt_srand()函数有参数时,mt_rand参数生成的随机数是一样的,也就是伪随机数
再来看当mt_srand()函数没参数时,如下
可以看到没有指定种子(即参数)时,mt_rand()产生的随机数才是“随机”的
我们现在再来看这道题目,其中有这样一句代码
mt_srand(372619038);
也就是说这里已经有了参数,即制定了种子,所以此时后面代码中的mt_rand()就是一个固定值,那我们也用这个种子看mt_rand()产生的随机数是什么
所以这里mt_rand()函数产生的就是这个
1155388967
题目的逻辑中传入的r与mt_rand()产生的随机数相等时输出flag,所以我们直接GET方式传入r变量,值为 1155388967 就可以了,如下
直接拿下flag,游戏概述。
注意,php 版本
也会影响到mt_rand()函数产生的随机数,这里我用的是php7.2的版本,如果是php5版本的,出来的随机数答案是错的,所以作者应该也用的php7的版本
最后
从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。
因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。
干货主要有:
①1000+CTF历届题库(主流和经典的应该都有了)
②CTF技术文档(最全中文版)
③项目源码(四五十个有趣且经典的练手项目及源码)
④ CTF大赛、web安全、渗透测试方面的视频(适合小白学习)
⑤ 网络安全学习路线图(告别不入流的学习)
⑥ CTF/渗透测试工具镜像文件大全
⑦ 2023密码学/隐身术/PWN技术手册大全
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
扫码领取
学习网络安全技术的方法无非三种:
第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。
第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
第三种就是去找培训。
接下来,我会教你零基础入门快速入门上手网络安全。
网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。
第一阶段:基础准备 4周~6周
这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
第二阶段:web渗透
学习基础 时间:1周 ~ 2周:
① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
配置渗透环境 时间:3周 ~ 4周:
① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。
渗透实战操作 时间:约6周:
① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
以上就是入门阶段
第三阶段:进阶
已经入门并且找到工作之后又该怎么进阶?详情看下图
给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!