- 博客(45)
- 收藏
- 关注
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 2021江苏中职网络安全任务四:Web安全渗透测试
通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)截图就行 通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交 通过浏览器访问http://靶机服务器IP/3,对该页面进行渗透测试, 找到flag格式:flag{Xxxx123},括号中的内容作为flag值并...
2021-12-29 09:11:36
4645
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 隐藏信息探索
1.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面中的FLAG,并将FLAG提交抓取一次网页请求的过程 只有个css和jpg文件2.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问,找到登录界面背景中的FLAG,并将FLAG提交;Network查看进入 复制链接抓包 request 添加链接 end3.通过本地PC中渗透测试平台Kali对服务器场景Web20200529中的网站进行访问.
2021-12-24 16:04:15
1867
原创 江西省比赛任务书
3.通过上述敏感文件或目录下载可利用的私钥和认证关键字文件,将私钥文件名和认证关键字文件名作为FLAG(形式:[私钥文件名,认证关键字文件名])进行提交;4.对上述木马文件进行修改后上传到靶机系统中,使用MSF开启监听,将获得的当前权限的用户名作为FLAG(形式:[用户名])提交;8. 利用上述漏洞源码后将获得到的靶机/root下的唯一.txt文件的文件内容作为FLAG(形式:[文件内容])提交。8. 成功提权后将获得到的靶机/root下的唯一.txt文件的文件名作为FLAG(形式:[文件名])提交;
2022-10-11 16:38:01
329
原创 数据分析 ——B
1.通过分析虚拟机windows7桌面上的数据包B.pcapng,找到数据库里的flag最后一个字符是什么,将该字符作为FLAG提交;5.通过分析数据包B.pcapng,找到黑客通过一句话木马上传的第一个文件是什么,将文件名作为FLAG提交;3.通过分析数据包B.pcapng,找到服务器的内核版本是多少,将该版本信息作为FLAG提交;4.通过分析数据包B.pcapng,找到黑客扫描网段的命令是什么?2.通过分析数据包B.pcapng,找到黑客扫描到的主机IP是多少将该IP作为FLAG提交;
2022-09-10 12:00:00
237
原创 流量分析 中职网络安全
根据题目要求,含flag信息的请求源ip作为Flag提交:192.168.199.212。进入提取的目录找到misc-1.pcapng。打开kali浏览器访问靶机ip加端口。解压后文件内容第一行作为flag提交。目标信息文件:flag.zip。进入目录,找到ce.txt文件。根据题目要求获取flag。根据上题筛选的数据,找到。复制文件到home目录。选择文件右击提取到此处。根据上题筛选的数据找到。e 文件名 (解压)
2022-09-06 10:02:57
692
原创 ciscn 2022 misc 部分wp
everlasting_night提示是注意png数据块 然后注意图片通道数据可以用来lsb解码下载是一张图片,尝试几种方法之后没有太大发现得到提示于是看了一下stegsolvef78dcd383f1b574b这里发现了一串可疑字符串,题目提示,可以配合lsb隐写,用lsb脚本运行解密在这里说一句,cloacked-pixel-master要用python2来使用要下好几个库,慢慢百度吧Python2 lsb.py extract 图片位置 解出来的位置 密码
2022-05-30 17:31:23
1037
原创 Dest0g3迎新赛misc部分解析
目录1.Pngenius2.EasyEncode3.你知道js吗4.StrangeTraffic5.EasyWord6.40967.python_jail8.codegame9.被污染的二维码1.Pngenius使用kali,binwalk,查看有没有隐藏文件使用foremost分离发现有个zip解压包,在里面看到加密flag.txt,在外面使用工具看看图片使用stegsolve工具...
2022-05-30 16:48:49
1238
2
原创 2022网刃杯ics
目录easyiecNcsubj喜欢移动的黑客xyp07ICS6-LED_BOOM根据许多大佬的wp后,自己做了一遍这次学到很多东西ICSeasyiectcp追踪流直接能看到Ncsubj首先先打开数据包进行查看,并追踪一下tcp流看看有没有什么收获信息有3段被分开的base64编码,那就直接合起来解密anx1fG58Z3xufGF8cHxmfGh8b3x3fHJ8cHxnfA==j|u|n|g|n|a|p..
2022-05-10 09:13:56
164
原创 MISC 网刃杯2022
MISC玩坏的winxp难度系数:4.0题目描述:小敏的电脑Windows XP Professional不小心被玩坏了,里边有重要的东西,你能帮帮她吗?利用whihex挂载查看分区1/Documents and Settings\Admiistrator\桌面里面是5张图片,都导出来看看到了5张图片,每个图直接在winhex里面看看有没有隐藏的文件,看到最后一张图,meiren.png下面有个flag.png,..
2022-05-10 08:12:14
249
原创 江西 网页渗透-21
1.访问服务器网站目录1,根据页面信息完成条件,将获取到的flag提交;抓包更改User-Agent:的内容Flag:zTdKVpUKJu2.访问服务器网站目录2,根据页面信息完成条件,将获取到的flag提交;根据题目要求,添加ip,通过抓包获得flagFlag:6i3zXHDPOx3.访问服务器网站目录3,根据页面信息完成条件,将获取到的flag提交发现 payload = id=2' or sleep(3)#
2022-04-25 07:30:00
892
原创 Buu ctf misc 练习
被刷新的图片下载该文件,发现该文件为一张图片,判断该题为隐写术将该图片放入16进制编辑器和StegSolve进行查看,没有获得有效的信息猜测该题可能为F5隐写,通过kail下载F5隐写工具来解题sudo git clone https://github.com/matthewgao/F5-steganography下载完成后进入F5隐写工具文件夹cd F5-steganoraphy在该文件夹下对其图片进行解析java Extract /位置/Misc.j...
2022-04-22 18:53:24
2119
原创 buuctf misc 刷题记录
目录流量中的线索荷兰宽带数据泄露后门查杀webshell后门被劫持的神秘礼物流量中的线索下载后解压是一个数据包过滤http追踪http导出文件下载下来打开fenxi.php发现最后有=猜测是base64在浏览器栏输 data:image/png;base64, 编码内容可以直接看到图片荷兰宽带数据泄露使用 RouterPassView 1.88 中文免费版下载地址:https://www.onlinedown....
2022-04-22 10:41:46
2228
原创 江西 渗透测试
通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交Flag:oX在本地PC的渗透测试平台Kali中,使用命令初始化MSF数据库并将此命令作为Flag值提交;Flag:msfdb inif在本地PC的渗透测试平台Kali中,打开MSF,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看该数据要使用的...
2022-04-20 15:56:34
2485
原创 江西 流量分析 中职网络安全
需要环境联系本人QQ:2404628131使用Wireshark查看并分析靶机桌面下的capture.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1.1)提交;先找出数据包扫描靶机发现端口是windows,使用ms17-010漏洞进行渗透设置靶机ip,攻击攻击成功进入靶机,本题说目标文件在桌面,我们去桌面看看从这里面无法查看,我们出去试试找到本题,使用download命令下载文件下载成功在桌面
2022-04-20 15:52:30
267
原创 2020-2021的题
Web安全应用1靶机: match_win03-1-1使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描,将启动子目录扫描工具的命令作为Flag值提交。2.使用渗透机Kali Linux,通过工具对靶机IP地址进行子目录扫描(使用directory-list-1.0.txt字典),将扫描到的子目录第二个结果的完整URL作为Flag值提交(地址部分用172.16.1.200替换)。3.使用渗透机Kali Linux,通过浏览器访问靶机网站,将登录后返回的字符串注释作为
2022-03-21 14:42:00
2212
3
原创 服务远程桌面 中职网络安全
20200609--1靶机账号:root靶机密码:Admin123有账号密码的情况下通过本地PC中渗透测试平台Kali对服务器场景进行系统版本扫描渗透测试,并将该操作显示结果中系统信息作为FLAG提交;扫描就行2.通过本地PC中渗透测试平台windows7对服务器场景进行终端服务开启,并将该操作显示结果中服务端口号作为FLAG提交;选中1,右键2,会有一个复制项名称,新建文本,粘贴复制内容找到UserAuthentication,导出更改成: reg a
2022-03-18 14:36:56
5256
原创 PYsystem003 中职网络安全
1ip/1F12被禁用,有两种解法解法一:进入第二题,F12,F12不退,换回第一题解法二:新建网址,查看网页源代码Flag{fc35fdc70d5fc69d269883a822c7a53e}2.ip/2直接sqlmap –u 网址 –forms –dbs发现mysql数据库sqlmap -u 网址--forms -D mysql --tablessqlmap –u 网址 --forms -D mysql -T 'comehere!!!
2022-03-18 09:48:36
2624
原创 服务器内部信息收集 中职网络安全
收集服务器场景中的服务信息。并获取服务器中开放的端口号信息,将服务器端口号作为flag提交(如果有多个端口以;分割,如11;22;33)懂得都懂2.将服务器中opt文件夹下的字典下载至本地,并将字典中最后一位用户名作为flag提交账号:test 密码:1234563.应用工具获取服务器中黑客账户(hacker)的密码。并将黑客的密码作为flag提交4.在服务器中查看sudo软件的版本,将sudo的版本号作为flag提交;5.在服务器中登录恶意用户,查看恶意用户...
2022-03-18 09:45:30
476
原创 wireshark数据包分析 中职网络安全
使用Wireshark查看并分析PYsystemWH1桌面下的captureWH.pcapng数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;扫描靶机可知靶机是windows7,我们可用ms17-010漏洞设置完成,攻击靶机格式:For /r (磁盘C:\) %i in (*.后缀) do @echo %i/r 搜索磁盘 in:在 *:全...
2022-03-08 15:34:04
7891
8
原创 web安全之综合渗透测试 中职网络安全
使用渗透机场景Kali2.0中的工具扫描服务器,通过扫描服务器得到web端口,登陆网站(网站路径为IP/up),找到网站首页中的Flag并提交;进入网页,F12发现两个网址后缀Webshell 和 webWeb从后缀可以看出./css/flag.txt是flagFlag{sacasceafvdbtsd}使用渗透机场景windows7访问服务其场景中的网站,通过上题给的信息获取本题,并将本题中的Flag提交;从本题给出的信息知道了如何进入下一题...
2022-03-08 15:29:52
1911
原创 攻击日志分析 中职网络安全
登录FTP下载数据包文件hacker1.pacapng,分析出黑客扫描得到的靶机开放的端口,将靶机开放的端口作为FLAG(形式:[端口名1,端口名2,端口名3…,端口名n])从低到高提交;ip.src==192.168.1.10 and tcp.flags.reset==1Flag:[135,139,445,3389,49152,49153,49154,49155,49156,49157]继续查看数据包文件hacker1.pacapng,分析出黑客成功入侵后获得的操作系统的版本号,将操作系统的
2022-03-08 15:14:07
4427
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人