自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(100)
  • 收藏
  • 关注

原创 墨者学院-小学生加解密练习

小学生加解密练习难易程度:★题目类型:代码审计使用工具:FireFox浏览器1.打开靶场,看到编码13 15 26 08 05 25 192.根据题目提示,这种加密既不是base64也不是md5,而且让我们了解字母加密,这提示有点明显。把A-Z排成1-2613=m15=o26=z08=h05=e25=y05=e19=s3.输入mozheyes,成功获取key。...

2019-09-05 14:52:15 456

原创 墨者学院-投票系统程序设计缺陷分析

投票系统程序设计缺陷分析难易程度:★★★题目类型:网络安全使用工具:FireFox浏览器、burpsuite1.打开靶场,进入投票,发现限制ip,每个ip只能投票一次。2.打开burpsuite,准备暴力破解,再投票一次,截包。3.截到包,右键send to intruder4.在下方添加一行X-Forwarded-For:172.16.§0§.§1§5.点击payload...

2019-09-05 14:51:35 1480

原创 墨者学院-投票常见漏洞分析溯源

投票常见漏洞分析溯源难易程度:★题目类型:网络安全使用工具:FireFox浏览器、burpsuite1.打开靶场,进入投票,发现需要登录微信才能投票。说明我们不仅要暴力破解,还需要伪造user-agent。2.启动burpsuite,投票时截包,右键send to intruder3.把user-agent修改为Mozilla/5.0 (iPhone; CPU iPhone OS...

2019-09-05 14:50:17 789

原创 墨者学院-身份认证失效漏洞实战

身份认证失效漏洞实战难易程度:★★题目类型:身份认证和会话管理使用工具:FireFox浏览器、burpsuite1.打开靶场,使用测试用户登录,查看源码。发现,登录是json.php+用户id,所以我们要寻找马春生的id。2.返回登录页面,F12查看源码,找到马春生id为20128880316。3.打开burpsuite,再登录一次测试用户,截包。send to repeater...

2019-09-05 14:48:42 669

原创 墨者学院-热点评论刷分漏洞分析溯源

热点评论刷分漏洞分析溯源难易程度:★题目类型:网络安全使用工具:FireFox浏览器、burpsuite1.打开靶场,进入评论点赞,发现每个人只能点赞一次。但题目要求点赞数过500,才能获取key。2.点赞有ip限制,所以要通过Burpsuite暴力破解,实现多ip点赞。3.打开burpsuite,点赞时截包,右键send to intruder4.在下方加入X-Forwarde...

2019-09-05 14:47:43 1311 1

原创 墨者学院-逆向分析实训-exe(第1题)

逆向分析实训-exe(第1题)难易程度:★★题目类型:代码审计使用工具:FireFox浏览器、OD1.打开靶场,下载文件。2.解压文件,得到一个game.exe的应用程序。3.我们从网上下载OD软件,把game文件拖进去分析。4.通过分析,我们发现了可疑的ASCII,然后我们在这个循环的末尾,选择断点运行。5.在寄存器中就能找到key is 0c28c5b42e05c4cd6fe...

2019-09-05 14:46:26 1021

原创 墨者学院-内部文件上传系统漏洞分析溯源

内部文件上传系统漏洞分析溯源难易程度:★题目类型:文件上传使用工具:360安全浏览器、burpsuite、菜刀1.打开靶场,首先尝试上传php文件。发现上传失败。2.再尝试上传一张图片。发现是可以的,也发现了url中是以asp方式保存,并且文件上传后给改名了。3.首先查看F12是否存在前端验证,发现是没有的。4.然后再简单构造一句话木马以txt保存,再次上传,使用burpsu...

2019-09-05 14:45:28 515

原创 墨者学院-某防火墙默认口令

某防火墙默认口令难易程度:★★题目类型:网络安全使用工具:FireFox浏览器1.打开靶场,看到需要用户名密码登录。2.我们在网上搜索这个天清汉马USG防火墙的基本信息。知道了默认的登录用户和密码。系统默认的管理员用户为admin,密码为venus.usg。用户可以使用这个管理员账号从任何地址登录设备,并且使用设备的所有功能。系统默认的审计员用户为audit,密码为venus.au...

2019-09-05 14:43:37 1279

原创 墨者学院-命令注入执行分析

命令注入执行分析难易程度:★★★题目类型:命令执行使用工具:FireFox浏览器、burpsuite1.打开靶场,ping一下127.0.0.1,正常显示。2.打开burpsuite,再ping一下127.0.0.1,截包。3.在127.0.0.1后加上管道符|和ls。管道符的作用是命令A|命令B,即命令1的正确输出作为命令B的操作对象。4.forward一下,显示文件。5....

2019-09-05 14:42:53 420

原创 墨者学院-密码学加解密实训-隐写术(第3题)

密码学加解密实训-隐写术(第3题)难易程度:★★题目类型:代码审计使用工具:FireFox浏览器、记事本、MP3stego1.打开靶场,下载图片。2.发现图片没啥问题,我们尝试把后缀名改成rar,打开发现有两个新文件,解压出来。3.打开txt文本,发现一串密码,我们尝试用它提交验证,发现不行。4.我们尝试对这个mp3文件下手,利用MP3stego软件破解。输入Decode -...

2019-09-05 14:41:42 371

原创 墨者学院-密码学加解密实训-隐写术(第2题)

密码学加解密实训-隐写术(第2题)难易程度:★题目类型:代码审计使用工具:FireFox浏览器、winhex1.打开靶场,右键保存图片到电脑。2.用winhex软件打开图片,拉到最下面,就能发现key is 88uua.php。3.到浏览器访问该路径,就能成功获取key。...

2019-09-05 14:40:28 304

原创 墨者学院-密码学加解密实训-隐写术(第1题)

密码学加解密实训-隐写术(第1题)难易程度:★题目类型:代码审计使用工具:FireFox浏览器、记事本1.打开靶场,右键查看源码失败,了解到是做了javascript禁用鼠标右键。2.没关系,我们F12也能查看源码,找到图片的路径/img/003.jpg。3.在url访问该路径,显示图片,右键保存到电脑。4.用记事本查看图片,发现了下一关or3.php。5.访问该路径,成功...

2019-09-05 14:39:47 304

原创 墨者学院-密码学加解密实训(摩斯密码第2题)

密码学加解密实训(摩斯密码第2题)难易程度:★★题目类型:代码审计使用工具:FireFox浏览器、audacity1.打开靶场,下载文件,这题没有加密文件格式,所以我们直接用音频编辑器audacity打开。2.这题的难点在于它是在一段音乐中夹杂着摩斯密码,我试图把摩斯密码从音乐中分离出来,但没这能力。不过还是有两种方法得到答案。一就是放大音频,我们就能清晰看到一长一短的摩斯密码。...

2019-09-05 14:38:48 1174

原创 墨者学院-密码学加解密实训(摩斯密码第1题)

密码学加解密实训(摩斯密码第1题)难易程度:★题目类型:代码审计使用工具:FireFox浏览器、winhex、audacity1.打开靶场,下载文件,解压文件。2.使用winhex打开文件,看到头格式为wav格式。3.把文件后缀改为wav,wav是一种声音格式文件。用音频编辑器audacity打开文件,能清晰看出声音长短。一短为. 一长为- 用/隔开。最后为.–/.–/.–/....

2019-09-05 14:37:43 739

原创 墨者学院-密码学加解密实训(Zip伪加密)

密码学加解密实训(Zip伪加密)难易程度:★题目类型:代码审计使用工具:FireFox浏览器、winhex1.打开靶场,下载文件。2.解压文件,得到一个havekey.zip的压缩文件,里面有一个key带*的加密文件。3.用WinHex打开havekey压缩文件,50 4B 03 04为数据区头文件标记,50 4B 01 02为目录区头文件标记,50 4B 05 06为目录区结...

2019-09-05 14:27:24 332

原创 墨者学院-密码学加解密实训(JavaScript分析)

密码学加解密实训(JavaScript分析)难易程度:★题目类型:代码审计使用工具:FireFox浏览器1.打开靶场,按F12或右键查看源码。2.分析代码,在head-script中,能看到判断语句,当x==moon的时候,就会弹出“恭喜您,答对了,获取key”。如果输入的不是moon,就会弹出“别灰心,再试一次!”。3.这里我们输入moon,答对了!4.成功获取key。...

2019-09-05 14:25:29 243

原创 墨者学院-密码学加解密实训(Base64转义)

密码学加解密实训(Base64转义)难易程度:★题目类型:代码审计使用工具:FireFox浏览器1.打开靶场,按F12或右键查看源码。发现后台管理地址YWRtaW5fOXVzaGRzNy5waHA,是base64加密过的。2.搜索一个解密网站,解密后地址为admin_9ushds7.php。3.访问该地址,成功获取key!...

2019-09-05 14:24:27 243

原创 墨者学院-浏览器信息伪造

浏览器信息伪造难易程度:★题目类型:网络安全使用工具:FireFox浏览器、burpsuite1.打开靶场,首先测试一下能否直接打开。知道了要伪造iphone手机在2G网络下才能打开。加上题目说了微信6.0版本后在user-agent加了NetType字段。所以要利用Burpsuite截包,修改user-agent。2.打开Burpsuite,打开网址,截到包后在user-agent...

2019-09-05 14:23:34 337

原创 墨者学院-来源页伪造

来源页伪造难易程度:★★题目类型:网络安全使用工具:FireFox浏览器、burpsuite1.打开靶场,点击链接,提示只允许从google.com访问。2.打开burpsuite,再点击链接,截包,在referer处修改的index.php修改为google.com。forward一下。3.成功获取key。...

2019-09-05 14:22:42 499

原创 墨者学院-服务器返回数据查看

服务器返回数据查看难易程度:★题目类型:网络安全使用工具:FireFox浏览器1.打开靶场,看到是一道选择题。2.按F12进入开发者模式,选择网络,然后提交一个答案,正确错误都行。3.点击POST,就能查看到响应头内容,找到key。...

2019-09-05 14:21:59 367

原创 墨者学院-登录密码重置漏洞分析溯源

登录密码重置漏洞分析溯源难易程度:★题目类型:身份认证和会话管理使用工具:FireFox浏览器1.打开靶场,下方提示已注册号码18868345809。2.使用该号码获取短信验证码,输入18868345809,密码和验证码,获取短信验证码。3.获取到后,把手机号改为17101304128,重置密码,获取key。...

2019-09-05 14:21:08 1231

原创 墨者学院-表单暴力破解实训(第2题)

表单暴力破解实训(第2题)难易程度:★★题目类型:WEB安全使用工具:FireFox浏览器、burpsuite、Pkav HTTP Fuzzer、字典生成器1.打开靶场,根据题目知道用户名为admin,密码是三位数字。因为有验证码,尝试登录错误,验证码会刷新。估计普通的burpsuite暴力破解应该不行,就用了Pkav HTTP Fuzzer破解有验证码的登录。(最后做完发现他们用bur...

2019-09-05 14:20:10 829

原创 墨者学院-表单暴力破解实训(第1题)

表单暴力破解实训(第1题)难易程度:★题目类型:WEB安全使用工具:FireFox浏览器、burpsuite1.打开靶场,根据题目提示,账号为admin,密码是4位数字。2.打开burpsuite,添加0000-9999的字典,开始暴力破解3.得到密码为8372,登录获取key。...

2019-09-05 14:19:10 905

原创 墨者学院-编辑器漏洞分析溯源(第3题)

编辑器漏洞分析溯源(第3题)难易程度:★★★题目类型:编辑器漏洞使用工具:FireFox浏览器、burpsuite、菜刀1.打开靶场,首先了解DotNetTextBox编辑器的基本特征。默认的上传路径为:/system_dntb/uploadimg.aspx2.打开后,发现是不允许上传的。试图在F12情况下,将disabled修改enabled,虽然能上传,但会报错。3.利用Do...

2019-09-05 14:18:20 544

原创 墨者学院-编辑器漏洞分析溯源(第2题)

编辑器漏洞分析溯源(第2题)难易程度:★★题目类型:编辑器漏洞使用工具:IE、菜刀、win20031.打开靶场首先要了解ewebeditor的基本特征:默认登陆admin_login.asp默认数据库db/ewebeditor.mdb2.在url中输入数据库,下载文件,就能得到登录的用户名和密码。但是用户名经过了md5加密,需要通过网上来解密,得到用户名和密码。 3.登录...

2019-09-05 14:17:14 417

原创 墨者学院-编辑器漏洞分析溯源(第1题)

编辑器漏洞分析溯源(第1题)难易程度:★★题目类型:编辑器漏洞使用工具:FireFox浏览器、burpsuite、菜刀1.打开靶场,看到提示信息显示fckeditor。2.首先查看fckeditor版本,在url中输入/fckeditor/_whatsnew.html3.然后需要知道fckeditor的上传地址常用的上传地址有:(1)fckeditor/editor/filema...

2019-09-05 14:14:54 892 1

原创 墨者学院-本地执行漏洞溯源

本地执行漏洞溯源难易程度:★★★题目类型:WEB安全使用工具:FireFox浏览器、菜刀1.打开靶场,发现上传页面。2.尝试上传一句话木马,发现成功上传。3.访问/upload/2.php,发现报错了。4.发现了上传成功页面的url可能存在本地文件包含漏洞。尝试访问/index.php?t=upload/2.php,没有报错,证明上传成功。5.使用菜刀连接6.在www文件...

2019-09-05 14:13:07 355

原创 墨者学院-安卓手机文件分析取证(微信发送的语音)

安卓手机文件分析取证(微信发送的语音)难易程度:★题目类型:电子数据取证使用工具:FireFox浏览器1.打开靶场,下载文件。2.找到微信的文件夹,一般为\Tencent\MicroMsg。3.再找到保存语音的文件\aa657dcfe58fdb0e1e97415bfaccbeed\voice2\1a\e54.文件名称就是flag,验证,获取key。...

2019-09-05 14:11:56 372

原创 墨者学院-安卓手机文件分析取证(微信发送的视频)

安卓手机文件分析取证(微信发送的视频)难易程度:★题目类型:电子数据取证使用工具:FireFox浏览器1.首先下载文件2.找到微信的文件夹,通常微信文件夹是在Tencent中的MicroMsg。在\mnt\shelle\mulated\Tencent\MicroMsg\aa657dcfe58fdb0e1e97415bfaccbeed\video中找到一个视频。3.一开始以为是要打...

2019-09-05 14:11:05 222

原创 墨者学院-安卓手机文件分析取证(微信保存的图片)

安卓手机文件分析取证(微信保存的图片)难易程度:★题目类型:电子数据取证使用工具:FireFox浏览器1.打开靶场,下载文件。2.找到微信的文件夹\Tencent\MicroMsg3.再找到存放图片的文件夹,一开始以为是\aa657dcfe58fdb0e1e97415bfaccbeed\image中的图片名字,都试了一次,没有成功。4.再搜一下微信图片存放位置,才找到WeiXin下...

2019-09-05 14:10:11 410

原创 墨者学院-安卓手机文件分析取证(陌陌发送的语音)

安卓手机文件分析取证(陌陌发送的语音)难易程度:★题目类型:电子数据取证使用工具:FireFox浏览器1.打开靶场,下载文件。2.根据之前的嫌疑人陌陌id,找到文件夹。3.\mnt\shell\emulated\immomo\users\661453150\audio2\6存放了陌陌语音4.输入文件名,验证一下,获取key。...

2019-09-05 14:09:17 419

原创 墨者学院-安卓手机文件分析取证(陌陌发送的图片)

安卓手机文件分析取证(陌陌发送的图片)难易程度:★题目类型:电子数据取证使用工具:FireFox浏览器1.打开靶场,下载文件。2.推测也是与之前题目有关的嫌疑人陌陌id文件夹。3.找到\mnt\shell\emulated\immomo\users\661453150\large下的png文件。4.输入名字,验证通过,获取key。...

2019-09-05 14:08:23 301

原创 墨者学院-安卓手机文件分析取证(陌陌发送的视频)

安卓手机文件分析取证(陌陌发送的视频)难易程度:★题目类型:电子数据取证使用工具:FireFox浏览器1.下载一下文件。2.因为之前做的一题为寻找嫌疑人陌陌id,所以分析发送的视频也在该id文件夹下。3.所以找到了\mnt\shell\emulated\immomo\users\661453150\video\84.输入文件名,验证通过,获取key。...

2019-09-05 14:07:17 410

原创 墨者学院-安卓手机文件分析取证(陌陌ID号)

安卓手机文件分析取证(陌陌ID号)难易程度:★题目类型:电子数据取证使用工具:FireFox浏览器1.打开靶场,下载文件。2.寻找有关陌陌的文件夹。3.在\mnt\shelle\mulated\0\immomo\users中找到两个id号码。4.输入第一个661453150,验证通过,获取key。...

2019-09-05 14:05:57 991

原创 墨者学院-安卓手机文件分析取证(Wi-Fi名称)

安卓手机文件分析取证(Wi-Fi名称)难易程度:★题目类型:电子数据取证使用工具:FireFox浏览器1.打开靶场,下载文件。2.通过分析,wifi的信息一般都是.conf文件。3.在\mnt\shelle\mulated\0\data中找到wpa_supplicant.conf文件。4.打开文件,ssid为WiFi名称,psk为WiFi密码,key_mgmt为加密类型。5.输...

2019-09-05 14:05:11 232

原创 墨者学院-安卓手机文件分析取证(Wi-Fi密码)

安卓手机文件分析取证(Wi-Fi密码)难易程度:★题目类型:电子数据取证使用工具:FireFox浏览器1.打开靶场,下载文件。2.在\mnt\shell\emulated\0\data中找到有关wifi的文件。3.打开wpa_supplicant.conf,找到wifi密码。ssid为WiFi名称,psk为WiFi密码,key_mgmt为加密方式。4.输入wifi密码,获取ke...

2019-09-05 14:03:18 247

原创 墨者学院-X-Forwarded-For注入漏洞实战

X-Forwarded-For注入漏洞实战难易程度:★★题目类型:SQL注入使用工具:FireFox浏览器、kali1.打开靶场,使用burpsuite,登录,截包。send to repeater,在下方加入一句X-Forward-For:*,右键save item,导出文件。2.打开kali,使用sqlmap爆库名。输入sqlmap -r 1.txt --current-db ...

2019-09-05 14:02:21 375

原创 墨者学院-WordPress 远程命令执行漏洞(CVE-2018-15877)复现

WordPress 远程命令执行漏洞(CVE-2018-15877)复现难易程度:★★题目类型:CMS漏洞使用工具:FireFox浏览器、burpsuite1.打开靶场,找到登录,点击进去。2.尝试弱口令登录,都失败了,知道账号为admin。没有验证码,打开burpsuite,尝试暴力破解。3.得到密码为123qwe。4.该漏洞为Activity Monitor插件远程命令执行漏...

2019-09-05 14:00:41 1298

原创 墨者学院-WEB页面源代码查看

WEB页面源代码查看难易程度:★题目类型:WEB安全使用工具:FireFox浏览器1.打开靶场,查看源码。2.发现禁用右键,没事,按F12照样能看。3.成功获取key。...

2019-09-05 13:59:00 538

原创 墨者学院-WEB页面分析

WEB页面分析难易程度:★题目类型:安全意识使用工具:FireFox浏览器1.打开靶场,F12或右键查看源码。2.发现跳转方式index.php?url=#和跳转网页为login.php。3.访问login.php,提示用户名或密码不能为空。4.访问index.php?url=login,成功跳转,获取key。...

2019-09-05 13:58:12 574

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除