- 博客(28)
- 收藏
- 关注
原创 网络渗透实验四
通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。
2023-02-10 13:55:11 262
原创 网络渗透测试三
实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA
2023-02-10 13:41:56 143
原创 网络渗透测试实验二
1.通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2.研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3.能利用BrupSuite实现网站登录暴力破解获得登录密码。4.能实现ZIP密码破解,理解安全密码的概念和设置。
2023-02-10 13:31:13 216
原创 网络渗透测试实验一
一、实验目的和要求理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等二、实验步骤。
2023-02-07 11:52:34 301
原创 BUU misc 另外一个世界
放进WinHex,拉到最下面,发现二进制数值,转一下字符串。有点短,别想太多,先试一下是不是flag再说,提交成功。
2022-11-24 14:10:32 101
原创 BUU misc 隐藏的钥匙
用binwalk分析一波,只有两张图片,分离不了,用foremost分离,得到两张图片,后面那张是新的线索。好的,下面是我的解题思路(只能说想太多),首先看一下有无压缩包,好像没有。先把图片放进WinHex,搜索flag,看到base64,解密一下。也没发现什么特殊的,拖进WinHex,发现得到的东西和之前一样。把解密出来的东西用flag包裹,提交成功,说明就是flag。所以有时候还是多尝试先提交flag,不行再找思路。
2022-11-24 14:02:05 272
原创 BUU misc 爱因斯坦
直接改zip后缀,压缩包有密码,试一下this_is_not_password,成功,这告诉我们要勇于尝试,如果不行再去看伪加密,或者爆破也不迟,就几秒钟的事,(另外Win11好像可以直接修复伪加密,有些压缩软件好像也可以直接无视未加密,所以多多益善)第二步,放到WinHex,010也行,(建议两个软件都有,有时候放其中一个不行时,放另一个会有奇效。)查找一下字符串flag,快速浏览一下,拉到最下面再看一下,发现有txt文件,猜测有zip,(如果没有看到也照样查找16进制数值504B等,寻找思路)
2022-11-24 13:30:09 168
原创 BUU misc 小明的保险箱
这道题跟上一道题很像,先根据提示放进Winhex,发现504B,但是文件头被改了,文件尾也没有,先不管,直接改zip后缀,但是这回变成Ziperello识别不了,ARCHPR直接拖进去就行,也不管什么文件头,文件尾不全,就很怪,建议这两个软件都有,总有一个行。
2022-11-23 20:36:59 190
原创 BUU misc ningen
直接改后缀,发现ARCHPR识别不了,上Ziperello,直接秒爆,所以在爆破zip压缩包时,Ziperello更好用,但是它不能爆破rar,所以建议两个都有。根据提示猜测可能是压缩包爆破,把图片放到WinHex,发现504B,里面含有压缩包。
2022-11-23 20:24:54 747
原创 BUU misc 镜子里面的世界
图片用StegSolve打开,在Blue plane0发现小白点,猜测是LSB隐写。找到key,可能是flag,果然就是。
2022-11-23 20:14:33 90
原创 BUU misc 被嗅探的流量
然而并没有发现flag,直接搜索试一下,找到了 ,看来题目只考察了http过滤,找到信息的位置就行。JPEG图片的文件头标志是FFD8,搜索16进制数值FFD8,删掉它前面多余的,保存。分析一波,发现大量数据在HTTP传输。看到JPEG,追踪HTTP流。
2022-11-23 18:04:31 150
原创 BUU misc zip伪加密
PS:刚开始改了504B0102后面的,还是显示有密码,只改了504B0304后面的,就可以打开压缩包了,不知道为什么。在这道题中,两个地方都是0900,把图中的9改为偶数,这里改为0,保存,打开压缩包即可。且压缩源文件目录区的全局方式位标记应当为00 00。且压缩源文件目录区的全局方式位标记应当为09 00。压缩源文件数据区的全局加密应当为00 00。压缩源文件数据区的全局加密应当为00 00。压缩源文件数据区的全局加密应当为09 00。当数字为奇数是为加密,为偶数时不加密。
2022-11-23 17:35:45 137
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人