首先:學(xué)習(xí)安全技術(shù)有一段時(shí)間了鳞骤,從對(duì)它的熱愛開始窒百,到不斷堅(jiān)持,到現(xiàn)在有一點(diǎn)膩了豫尽,感覺自己學(xué)不動(dòng)了篙梢。這一路走來(lái),太多的坎坷和辛酸美旧,仰望大佬們渤滞,他們始終是天上的星星,渴望而不可及榴嗅。他們總是我望其項(xiàng)背而不能及的人妄呕。這一門技術(shù),很少有人會(huì)教你嗽测,并且就算是教绪励,其實(shí)大佬們也不知道怎么教你,本人建議如果你對(duì)它的興趣不強(qiáng)论咏,我建議你放棄优炬。如果你選擇了,一定要堅(jiān)持厅贪,堅(jiān)持,再堅(jiān)持雅宾。每次想到我的隊(duì)長(zhǎng)养涮,桌子上堆滿了藥,我才感覺自己有多么的菜和渺小眉抬。閑話說(shuō)道這里贯吓。本人需要提振精神,進(jìn)入主題:
題目:手機(jī)熱點(diǎn)(藍(lán)牙傳輸協(xié)議obex,數(shù)據(jù)提取)
題目來(lái)源:第七季極客大挑戰(zhàn)
考點(diǎn):藍(lán)牙傳輸協(xié)議obex,數(shù)據(jù)提取
題目信息:(Blatand_1.pcapng)
根據(jù)題目提示蜀变,手機(jī)共享悄谐,那么應(yīng)該是藍(lán)牙傳輸,藍(lán)牙傳輸協(xié)議為OBEX库北,過(guò)濾后發(fā)現(xiàn)含有一個(gè)壓縮包
方法一:foremost分離后得到壓縮包爬舰,解壓得到flag.gif
注意:
Foremost可以處理圖像文件们陆,例如由dd,Safeback情屹,Encase等生成的圖像文件坪仇,或直接在驅(qū)動(dòng)器上。頁(yè)眉和頁(yè)腳可以由配置文件指定垃你,也可以使用命令行開關(guān)指定內(nèi)置文件類型椅文。這些內(nèi)置類型查看給定文件格式的數(shù)據(jù)結(jié)構(gòu),從而實(shí)現(xiàn)更可靠惜颇,更快速的恢復(fù)皆刺。在數(shù)字取證中和CTF中常用來(lái)恢復(fù)、分離文件凌摄。它默認(rèn)支持19種類型文件(jpg, gif, png, bmp, avi, exe, mpg, mp4, wav, riff, wmv, mov, pdf, ole, doc, zip, rar, html, cpp 等文件)的掃描識(shí)別恢復(fù)芹橡,還可以通過(guò)(通過(guò)配置它的配置文件foremost.conf)增加新的支持類型。
https://github.com/raddyfiy/foremost
另外一種提取文件的工具:
Binwalk
Binwalk是一個(gè)自動(dòng)提取文件系統(tǒng)望伦,該工具最大的優(yōu)點(diǎn)就是可以自動(dòng)完成指定文件的掃描林说,智能發(fā)掘潛藏在文件中所有可疑的文件類型及文件系統(tǒng)。相比于之前介紹的file命令行工具來(lái)說(shuō)屯伞,file只是從文件的第一個(gè)字節(jié)開始識(shí)別腿箩,且只能把一個(gè)文件識(shí)別成一個(gè)類型的文件,很難看出是否隱藏著其他的文件劣摇,Binwalk就能很好的完成這項(xiàng)任務(wù)珠移。
binwalkgithub項(xiàng)目:https://github.com/ReFirmLabs/binwalk
binwalk的wiki:https://github.com/devttys0/binwalk/wiki
binwalk是一款python編寫的工具,目前python2.x和python3.x都較好的支持末融,不過(guò)在Python3.x中運(yùn)行速度更快钧惧。在kali里面已經(jīng)預(yù)裝了,在其他發(fā)行版linux中安裝也很簡(jiǎn)單勾习,不過(guò)在windows上會(huì)稍微繁瑣一些浓瞪。
windows下的安裝和使用方法可以參考pcat的方法https://www.cnblogs.com/pcat/p/5256288.html。
參考鏈接:
https://blog.csdn.net/john_david_/article/details/87273698
https://bbs.ichunqiu.com/thread-50369-1-1.html(里面有介紹binwalk)
方法二:選中含secret.rar包巧婶,進(jìn)行如下操作
保存為1.rar乾颁,解壓后得到flag.gif
題目:想蹭網(wǎng)先解開密碼(無(wú)線密碼破解)
題目來(lái)源:bugku
考點(diǎn):無(wú)線密碼破解
題目信息:(wifi.cap)
Wifi密碼破解原理剖析
參考網(wǎng)站:https://blog.csdn.net/finded/article/details/51899291
下載cap包,WIFI連接認(rèn)證的重點(diǎn)在WPA的四次握手包艺栈,也就是eapol協(xié)議的包英岭,過(guò)濾一下
注意:在上圖中,AP對(duì)STA發(fā)起了EAPOL認(rèn)證
這是因?yàn)锳P選擇了WPA2(RSN)-PSK的認(rèn)證方式湿右。在這種認(rèn)證方式下诅妹,AP和STA把預(yù)共享密鑰(PSK)當(dāng)作成對(duì)主密鑰(PMK),并通過(guò)EAPOL協(xié)議進(jìn)行四次握手毅人,生成了成對(duì)臨時(shí)密鑰(PTK)吭狡,用于加密后續(xù)通訊內(nèi)容尖殃。
圖片.png
參考網(wǎng)站:https://www.binss.me/blog/notes-of-802.11-protocal/
使用Crunch構(gòu)建爆破字典:
0×01 使用語(yǔ)法和參數(shù)
crunch <min> <max> [options]
參數(shù)詳解
min 設(shè)定最小字符串長(zhǎng)度(必選)
max 設(shè)定最大字符串長(zhǎng)度(必選)
oprions
-b 指定文件輸出的大小,避免字典文件過(guò)大
-c 指定文件輸出的行數(shù)赵刑,即包含密碼的個(gè)數(shù)
-d 限制相同元素出現(xiàn)的次數(shù)
-e 定義停止字符分衫,即到該字符串就停止生成
-f 調(diào)用庫(kù)文件(/etc/share/crunch/charset.lst)
-i 改變輸出格式,即aaa,aab -> aaa,baa
-I 通常與-t聯(lián)合使用般此,表明該字符為實(shí)義字符
-m 通常與-p搭配
-o 將密碼保存到指定文件
-p 指定元素以組合的方式進(jìn)行
-q 讀取密碼文件蚪战,即讀取pass.txt
-r 定義重某一字符串重新開始
-s 指定一個(gè)開始的字符,即從自己定義的密碼xxxx開始
-t 指定密碼輸出的格式
-u 禁止打印百分比(必須為最后一個(gè)選項(xiàng))
-z 壓縮生成的字典文件铐懊,支持gzip,bzip2,lzma,7z
特殊字符:
% 代表數(shù)字
^ 代表特殊符號(hào)
@ 代表小寫字母
, 代表大寫字符
Crunch是一種創(chuàng)建密碼字典工具邀桑,按照指定的規(guī)則生成密碼字典,可以靈活的制定自己的字典文件科乎。使用Crunch工具生成的密碼可以輸出到屏幕壁畸,保存到文件、或另一個(gè)程序茅茂。由其在滲透測(cè)試需要爆破的時(shí)候捏萍,字典的編排等直接影響到我們的爆破速度,對(duì)整個(gè)滲透測(cè)試流程起著十分重要的作用空闲。
參考鏈接:http://www.reibang.com/p/a3401b0f3d9a
創(chuàng)建密碼字典:
crunch 11 11 -t 1391040%%%% >> wifipass.txt
Linux下的字典生成工具Crunch
利用aircrack-ng 進(jìn)行爆破
aircrack-ng -w wifipass.txt wifi.cap
得到flag
flag{13910407686}
參考鏈接: https://jwt1399.top/2019/07/29/ctf-liu-liang-fen-xi-zong-jie/
(*)Wireless Security(無(wú)線網(wǎng)絡(luò)的安全性)
這里主要涉及WEP令杈、WPA、WPA2和RC4碴倾、TKIP逗噩、AES。
IEEE 802.11 所制定的是技術(shù)性標(biāo)準(zhǔn) ,Wi-Fi 聯(lián)盟所制定的是商業(yè)化標(biāo)準(zhǔn) , 而 Wi-Fi 所制定的商業(yè)化標(biāo)準(zhǔn)基本上也都符合 IEEE 所制定的技術(shù)性標(biāo)準(zhǔn)跌榔。WEP 是1999年9月通過(guò)的 IEEE 802.11 標(biāo)準(zhǔn)的一部分异雁;WPA(Wi-Fi Protected Access) 事實(shí)上就是由 Wi-Fi 聯(lián)盟所制定的安全性標(biāo)準(zhǔn) , 這個(gè)商業(yè)化標(biāo)準(zhǔn)存在的目的就是為了要支持 IEEE 802.11i 這個(gè)以技術(shù)為導(dǎo)向的安全性標(biāo)準(zhǔn);而 WPA2 其實(shí)就是 WPA 的第二個(gè)版本僧须。直觀點(diǎn)說(shuō)纲刀,WEP是較老的認(rèn)證方法它有好幾個(gè)弱點(diǎn),因此在2003年被WPA淘汰皆辽,WPA又在2004年由完整的 IEEE 802.11i 標(biāo)準(zhǔn)(又稱為 WPA2)所取代柑蛇。
WEP(Wired Equivalent Privacy),采用名為RC4的RSA加密技術(shù)驱闷;WPA(Wi-Fi Protected Access) ,采用新的TKIP算法空免,TKIP算法保留了RC4所以也有其弱點(diǎn)空另,但是這個(gè)時(shí)候更好的CCMP還沒完成,所以先在WPA上用TKIP技術(shù)蹋砚;WPA2是WPA的第2個(gè)版本扼菠,采用CCMP加密協(xié)定(在有些路由器等設(shè)備上設(shè)定加密協(xié)定或者加密算法的時(shí)候摄杂,可能會(huì)用類似AES之類的字眼替代CCMP)。所以WPA2+AES是安全性最強(qiáng)的循榆。
另外析恢,在有些無(wú)線網(wǎng)路設(shè)備的參數(shù)中會(huì)看到像 WPA-Enterprise / WPA2-Enterprise 以及 WPA-Personal / WPA2-Personal 的字眼 , 其實(shí) WPA-Enterprise / WPA2-Enterprise 就是 WPA / WPA2 ; WPA-Personal / WPA2-Personal 其實(shí)就是 WPA-PSK / WPA2-PSK, 也就是以 ”pre-share key” 或 ” passphrase” 的驗(yàn)證 (authentication) 模式來(lái)代替 IEEE 802.1X/EAP 的驗(yàn)證模式 ,PSK 模式下不須使用驗(yàn)證服務(wù)器 ( 例如 RADIUS Server), 所以特別適合家用或 SOHO 的使用者秧饮。
還有映挂,wep是舊的加密方式,工作于802.11B/G模式下而802.11N草案并不支持此加密方式盗尸,所以如果802.11N的設(shè)備采用wep加密方式后柑船,它也只會(huì)工作在802.11b/g模式下,N的性能發(fā)揮不出來(lái)泼各。
實(shí)際中鞍时,在有些路由器上面,設(shè)置的時(shí)候扣蜻,可能不是嚴(yán)格按照這個(gè)規(guī)定來(lái)設(shè)置的(例如設(shè)定了采用WPA方式逆巍,還可以選擇AES),但是大體一樣莽使。
參考網(wǎng)站:http://www.dnsdizhi.com/post-177.html
進(jìn)階階段:
題目來(lái)源:bugku
考點(diǎn):數(shù)據(jù)包篩選,數(shù)據(jù)提取
題目信息:(misc_fly.pcapng)
首先打開數(shù)據(jù)包锐极,題目提示了抓到一只蒼蠅,試一試搜索蒼蠅:
http contains "蒼蠅"
發(fā)現(xiàn)一些可疑信息吮旅,仔細(xì)分析一下發(fā)現(xiàn)是在發(fā)qq郵件溪烤,并且還上傳了文件
協(xié)議過(guò)濾
直接在過(guò)濾框輸入?yún)f(xié)議名即可。如 http, tcp, udp, ftp 等
http 模式過(guò)濾
http.host=="www.baidu.com"
http.uri=="/img/logo-edu.gif"
http.request.method=="GET"
http.request.method=="POST"
http contains "baidu"
過(guò)濾規(guī)則參考網(wǎng)站:
https://blog.csdn.net/cumirror/article/details/7054496 (這篇讓我有種薄云見日的感覺)
https://www.cnblogs.com/imwtr/articles/4356016.html (介紹了較詳細(xì)的過(guò)濾規(guī)則庇勃,可以當(dāng)查找工具書)
https://www.zhihu.com/question/36125941 (知乎)
http://www.csna.cn/viewthread.php?tid=14614 (wireshark過(guò)濾表達(dá)式實(shí)例介紹檬嘀,這些實(shí)例可以對(duì)照這練習(xí)一下)
http://www.voidcn.com/article/p-tqxirjcy-ct.html (語(yǔ)法實(shí)例總結(jié),可以當(dāng)做查看工具包)
http://www.voidcn.com/article/p-bglnxorv-ep.html (有張表责嚷,一目了然)
http://www.voidcn.com/article/p-uxpodmtl-bdb.html
圖片.png
https://blog.csdn.net/chenzhisi/article/details/49814769 (Wireshark過(guò)濾語(yǔ)句中常用的操作符)
https://blog.csdn.net/wishfly/article/details/73880152 (tcp握手鸳兽,seq,ack順序)
http://www.voidcn.com/article/p-vvfcbtla-rk.html (三次握手抓包分析)
既然上傳了文件罕拂,我們?cè)龠^(guò)濾POST請(qǐng)求試試:
http.request.method==POST
可以看到13號(hào)數(shù)據(jù)包調(diào)用函數(shù)CreateFile
揍异,然后下面幾個(gè)可能就是文件內(nèi)容了,具體是幾個(gè)爆班,仔細(xì)看看URL衷掷,738號(hào)數(shù)據(jù)包有個(gè)需要調(diào)用函數(shù)CheckFile
,并且前面的5個(gè)數(shù)據(jù)包url的路徑一樣柿菩,
所以從第一個(gè)開始戚嗅,后5個(gè)數(shù)據(jù)包是flag.rar內(nèi)容
我們將分組字節(jié)流中的原始數(shù)據(jù)分別保存為1、2、3懦胞、4替久、5,方便操作
但是由于TCP包有文件頭躏尉,我們需要去掉文件頭才能將原始數(shù)據(jù)合成一個(gè)文件蚯根,
從第一個(gè)數(shù)據(jù)包可以看出來(lái):
文件大小是525701字節(jié),我們需要的這5個(gè)數(shù)據(jù)包的大小(Media Type中可看到):
131436*4+1777=527521
527521-525701=1820
1820/5=364
tcp包的文件頭就為364
然后使用linux的一些工具進(jìn)行操作即可得到flag.rar
依次把五個(gè)文件去掉文件頭保存到另一文件
這里使用dd:
dd if=1 bs=1 skip=364 of=1.1
dd命令語(yǔ)法:
if 輸入文件名
bs 設(shè)置每次讀寫塊的大小為1字節(jié)
skip 指定從輸入文件開頭跳過(guò)多少個(gè)塊后再開始復(fù)制
of 輸出文件名
然后再用linux的輸入流來(lái)合并成一個(gè)文件:
cat 1.1 2.1 3.1 4.1 5.1 > fly.rar
或者
copy /B 1.1+2.1+3.1+4.1+5.1 fly.rar
#(copy/b)文件無(wú)縫拼接隱藏
#參考網(wǎng)站:https://blog.csdn.net/gaoshi66/article/details/83653143
http://www.reibang.com/p/e85acb8be809
定義
dd是Linux/UNIX 下的一個(gè)非常有用的命令,作用是用指定大小的塊拷貝一個(gè)文件,并在拷貝的同時(shí)進(jìn)行指定的轉(zhuǎn)換胀糜。
復(fù)制文件并對(duì)原文件的內(nèi)容進(jìn)行轉(zhuǎn)換和格式化處理
參數(shù)
- if=文件名:輸入文件名,缺省為標(biāo)準(zhǔn)輸入颅拦。即指定源文件。< if=input file >
- of=文件名:輸出文件名,缺省為標(biāo)準(zhǔn)輸出僚纷。即指定目的文件矩距。< of=output file >
- ibs=bytes:一次讀入bytes個(gè)字節(jié),即指定一個(gè)塊大小為bytes個(gè)字節(jié)。
obs=bytes:一次輸出bytes個(gè)字節(jié),即指定一個(gè)塊大小為bytes個(gè)字節(jié)怖竭。
bs=bytes:同時(shí)設(shè)置讀入/輸出的塊大小為bytes個(gè)字節(jié)锥债。- cbs=bytes:一次轉(zhuǎn)換bytes個(gè)字節(jié),即指定轉(zhuǎn)換緩沖區(qū)大小。
- skip=blocks:從輸入文件開頭跳過(guò)blocks個(gè)塊后再開始復(fù)制痊臭。
- seek=blocks:從輸出文件開頭跳過(guò)blocks個(gè)塊后再開始復(fù)制哮肚。
注意:通常只用當(dāng)輸出文件是磁盤或磁帶時(shí)才有效,即備份到磁盤或磁帶時(shí)才有效。- count=blocks:僅拷貝blocks個(gè)塊,塊大小等于ibs指定的字節(jié)數(shù)广匙。
- conv=conversion:用指定的參數(shù)轉(zhuǎn)換文件允趟。
ascii:轉(zhuǎn)換ebcdic為ascii
ebcdic:轉(zhuǎn)換ascii為ebcdic
ibm:轉(zhuǎn)換ascii為alternate ebcdic
block:把每一行轉(zhuǎn)換為長(zhǎng)度為cbs,不足部分用空格填充
unblock:使每一行的長(zhǎng)度都為cbs,不足部分用空格填充
lcase:把大寫字符轉(zhuǎn)換為小寫字符
ucase:把小寫字符轉(zhuǎn)換為大寫字符
swab:交換輸入的每對(duì)字節(jié)
noerror:出錯(cuò)時(shí)不停止
notrunc:不截短輸出文件
sync:將每個(gè)輸入塊填充到ibs個(gè)字節(jié),不足部分用空(NUL)字符補(bǔ)齊。
參考鏈接:https://jingyan.baidu.com/article/d45ad148e203f969552b800a.html
然后fly.rar又被偽加密了鸦致,所以需要將這個(gè)文件用HXD打開后潮剪,將其中的74 84改為74 80就能打開了
zip偽加密
zip偽加密是在文件頭的加密標(biāo)志位做修改,進(jìn)而再打開文件時(shí)識(shí)被別為加密壓縮包分唾。
注意:
1.對(duì)于這種未加密的情況抗碰,先查看文件格式
2.然后對(duì)其文件的加密標(biāo)志位進(jìn)行檢查。
使用101 editor進(jìn)行分析
導(dǎo)入RAR文件的模板绽乔。
然后根據(jù)rar文件的格式進(jìn)行對(duì)比分析
參考網(wǎng)站:
https://blog.csdn.net/u011377996/article/details/79286958(還可以)
https://bbs.ichunqiu.com/thread-50369-1-1.html(雜項(xiàng)的一些介紹弧蝇,包括101 editor )
https://www.cnblogs.com/javawebsoa/archive/2013/05/10/3072132.html(rar文件格式說(shuō)明)
解壓得到flag.txt,用HXD打開折砸,顯示在win32下運(yùn)行看疗,
因此改為exe可執(zhí)行文件后,一堆蒼蠅出現(xiàn)了睦授。两芳。。去枷。
使用三種方法提取圖片:
1.使用foremost提取圖片:
foremost flag.txt
foremost命令
基本格式:foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d][-t] [-s <blocks>][-k] [-b <size>][-c ] [-o <dir>][-i ]
2.使用101 Editor進(jìn)行手動(dòng)提取
首先是八個(gè)字節(jié)的文件頭標(biāo)志盗扇,標(biāo)識(shí)著png文件:
8950 4e47 0d0a 1a0a
最后得有個(gè)IEND數(shù)據(jù)塊祷肯,這部分正如上所說(shuō)沉填,通常都應(yīng)該是
00 00 00 00 49 45 4E 44 AE 42 60 82
上面為導(dǎo)出保存為png圖片疗隶,
3. binwalk
binwalk -e flag.txt
參考網(wǎng)站:https://comydream.github.io/2018/10/05/infosec-img-steganography/
https://blog.mythsman.com/post/5d2d62b4a2005d74040ef7eb/(PNG文件格式詳解)
https://blog.mythsman.com/post/5d301940976abc05b345469f/(利用文件頭判斷類型)
https://www.cnblogs.com/blacksunny/p/7214522.html(binwalk 參數(shù)注釋)
https://blog.csdn.net/whatday/article/details/53693399(Binwalk固件分析利器)
http://xdxd.love/2015/08/24/%E9%80%86%E5%90%91%E8%B7%AF%E7%94%B1%E5%99%A8%E5%9B%BA%E4%BB%B6%E4%B9%8B%E8%A7%A3%E5%8C%85/(# 逆向路由器固件之解包
)
數(shù)據(jù)分析題
題目一,二,三,四
題目給了10個(gè)流量包,其中只有四個(gè)流量包能夠分析出有用信息
為了方便翼闹,分為題目一二三四對(duì)四個(gè)流量包進(jìn)行了分析
題目詳情:
題目描述
1.黑客攻擊的第一個(gè)受害主機(jī)的網(wǎng)卡IP地址
2.黑客對(duì)URL的哪一個(gè)參數(shù)實(shí)施了SQL注入
3.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫(kù)的表前綴(加上下劃線 例如abc_)
4.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫(kù)的名字
5.Joomla后臺(tái)管理員的密碼是多少
6.黑客第一次獲得的php木馬的密碼是什么
7.黑客第二次上傳php木馬是什么時(shí)間
8.第二次上傳的木馬通過(guò)HTTP協(xié)議中的哪個(gè)頭傳遞數(shù)據(jù)
9.內(nèi)網(wǎng)主機(jī)的mysql用戶名和請(qǐng)求連接的密碼hash是多少(用戶:密碼hash)
10.php代理第一次被使用時(shí)最先連接了哪個(gè)IP地址
11.黑客第一次獲取到當(dāng)前目錄下的文件列表的漏洞利用請(qǐng)求發(fā)生在什么時(shí)候
12.黑客在內(nèi)網(wǎng)主機(jī)中添加的用戶名和密碼是多少
13.黑客從內(nèi)網(wǎng)服務(wù)器中下載下來(lái)的文件名
第一個(gè)數(shù)據(jù)包:
具體的分析過(guò)程斑鼻,下面的網(wǎng)站寫的比較詳細(xì):
參考網(wǎng)址:https://www.anquanke.com/post/id/146704#h2-2
第二個(gè)數(shù)據(jù)包:
題目二(2.pcap)
題目來(lái)源:2018信息安全鐵人三項(xiàng)數(shù)據(jù)賽
題目要求:
1.黑客第一次獲得的php木馬的密碼是什么
2.黑客第二次上傳php木馬是什么時(shí)間
3.第二次上傳的木馬通過(guò)HTTP協(xié)議中的哪個(gè)頭傳遞數(shù)據(jù)
注意:
將保存的值放入HXD中得到源碼
這里必須將數(shù)據(jù)復(fù)制在hdx:
不能先寫入文件,而是必須打開hax猎荠, 在復(fù)制進(jìn)去坚弱。
var_dump($j);
**var_dump($x);**
var_dump
var_dump() 函數(shù)用于輸出變量的相關(guān)信息。
var_dump() 函數(shù)顯示關(guān)于一個(gè)或多個(gè)表達(dá)式的結(jié)構(gòu)信息关摇,包括表達(dá)式的類型與值荒叶。數(shù)組將遞歸展開值,通過(guò)縮進(jìn)顯示其結(jié)構(gòu)输虱。
PHP 版本要求: PHP 4, PHP 5, PHP 7
語(yǔ)法
void var_dump ( mixed... ] )
參數(shù)說(shuō)明:
$expression: 你要輸出的變量些楣。
返回值
沒有返回值。
實(shí)例
< ?php
>$a = array(1, 2, array("a", "b", "c"));
>var_dump($a);
? >
輸出結(jié)果為:
array(3) {
[0]=>
int(1)
[1]=>
int(2)
[2]=>
array(3) {
[0]=>
string(1) "a"
[1]=>
string(1) "b"
[2]=>
string(1) "c"
}
}
101 edtor
參考網(wǎng)站:https://www.cnblogs.com/17bdw/p/6612210.html(101 edtor破解游戲)
解題網(wǎng)站:
https://jwt1399.top/2019/07/29/ctf-liu-liang-fen-xi-zong-jie/#toc-heading-22
https://blog.csdn.net/Fly_hps/article/details/80217890(詳解)
https://jwt1399.top/2019/07/29/ctf-liu-liang-fen-xi-zong-jie/(詳看第二節(jié))
第三個(gè)數(shù)據(jù)包
題目三(3.pcap)
題目來(lái)源:2018信息安全鐵人三項(xiàng)數(shù)據(jù)賽
題目要求:
1.內(nèi)網(wǎng)主機(jī)的mysql用戶名和請(qǐng)求連接的密碼hash是多少(用戶:密碼hash)
2.php代理第一次被使用時(shí)最先連接了哪個(gè)IP地址
mysql contains "admin"
contains: 意味包含的是info里面的字符串
注意:
圖片.png
根據(jù)題解:說(shuō)第一次它的第一次代理是4.2.2.2宪睹。 但是前面有一個(gè)get請(qǐng)求愁茁,不知道是做什么的,有時(shí)間自己在了解下亭病。
第四個(gè)包:
題目四(4.pcap)
題目來(lái)源:2018信息安全鐵人三項(xiàng)數(shù)據(jù)賽
題目要求:
1.黑客第一次獲取到當(dāng)前目錄下的文件列表的漏洞利用請(qǐng)求發(fā)生在什么時(shí)候
2.黑客在內(nèi)網(wǎng)主機(jī)中添加的用戶名和密碼是多少
3.黑客從內(nèi)網(wǎng)服務(wù)器中下載下來(lái)的文件名
解題1:
心得:
如果出現(xiàn)鹅很,成功,第一次觸發(fā)利用等罪帖, 這些詞匯促煮,應(yīng)該去找具有同樣特征流量的最后一個(gè)
題解2:
1.首先要學(xué)會(huì)找蛛絲馬跡,在這里添加用戶整袁,大多都會(huì)出現(xiàn)查找操作菠齿,如下:
2.在這流量的附近去查找更加細(xì)節(jié)的內(nèi)容,這里是要找到添加操作前和操作后的流量包葬项。
可以看出操作前和操作后有區(qū)別泞当,多了一個(gè)kaka的賬戶。
接著民珍,我們需要弄清楚它如何設(shè)置的密碼:
從上面可以看出襟士,都是相應(yīng)包,我們要找它上傳的請(qǐng)求包嚷量。
ip.addr == 192.168.2.20 && http
http請(qǐng)求陋桂,一般為get型,和post型蝶溶,從上圖中可以看出的是嗜历,都是post型宣渗,我們打開post數(shù)據(jù)包,來(lái)查找上傳的參數(shù):
發(fā)現(xiàn)是base64編碼梨州,需要解碼:
解碼后發(fā)現(xiàn)添加的密碼和用戶名是一樣的痕囱。
題解3:
最后一題既然是下載,應(yīng)該是利用中國(guó)菜刀進(jìn)行下載了暴匠,那我們只過(guò)濾出post流量鞍恢,查看命令即可
ip.dst == 192.168.2.20 && http.request.method==POST
然后我們?cè)跀?shù)據(jù)包的最后發(fā)現(xiàn)如下數(shù)據(jù)
解碼:
繼續(xù)向下查找:
解碼得到:
總結(jié):
初步的進(jìn)行了學(xué)習(xí),對(duì)一些例子進(jìn)行了復(fù)現(xiàn)每窖,下次進(jìn)行如下網(wǎng)站的練習(xí):
https://www.freebuf.com/news/166925.html