2020-11-03

0x01 百度搜索PDF文档

1、用搜索引擎百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
在这里插入图片描述

0x02搜索图片地址信息

2、照片中的女生在哪里旅行?截图搜索到的地址信息。
在这里插入图片描述
在这里插入图片描述
用地图搜素图片上部的英文字体就可以搜到对应地址。

0x03手机位置定位

3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
获取自己手机的LAC和CID:
Android 获取方法:Android: 拨号*##4636##进入手机信息工程模式后查看
iphone获取方法:iPhone:拨号
3001#12345#*进入FieldTest
Serving Cell info–>LAC=Tracking Area Code -->cellid = Cell identity
若不能获取,用下图信息。
在这里插入图片描述

用手机打开拨号*##4636##*进入手机信息可以查看TAC CID信息。
然后百度搜素基站查询定位输入TAC CID即可。
在这里插入图片描述

0x04编码解码

将Z29vZCBnb29kIHN0dWR5IQ==解码。截图。
这东西上网随便搜索一个解码器输出内容就可以得到解码。
在这里插入图片描述
可以得到这条编码的解码是好好学习!

0x05地址信息

5.1内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
在这里插入图片描述
在这里插入图片描述
从图中可知该用户使用的是苹果品牌的设备,访问的是教育网。
5.2 访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
在这里插入图片描述
在这里插入图片描述
不相同。
0x06利用ZoomEye搜索一个西门子公司工控设备

0x06NMAP的使用

6.1利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
在这里插入图片描述
端口21
服务FTP
说明FTP服务器所开放的端口,用于上传、下载。
端口22
服务Ssh
说明PcAntwhere建立的TCP和这一端口的连接可能是为了寻找ssh。
端口23
服务Telnet
说明远程登录,在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。
端口25
服务SMTP
说明SMTP服务器所开放的端口,用于发送邮件。
6.2利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
在这里插入图片描述
6.4 查阅资料,永恒之蓝的相关信息。
上网搜索即可。

0x07利用ZoomEye搜索一个西门子公司工控设备

7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
在这里插入图片描述

0x08Winhex简单数据恢复与取证

8.1 elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
在这里插入图片描述
将00 00改为FF D8。
得到如下新图片。
在这里插入图片描述
8.2 笑脸背后的阴霾:图片smile有什么隐藏信息。
在这里插入图片描述
隐藏信息是tom is the killer。
8.3 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
在这里插入图片描述

文件名前带问号的就是被删除的文件,将其恢复即可。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值