首页 > TAG信息列表 > 攻防
攻防世界 MISC 新手区
2、pdf 方法1、用pdf打开时鼠标在图片上移动时,到有字的地方鼠标箭头就会变成 I 这种,说明此区域存在字符, 直接ctrl+a全选,图片中间会有一条白色的,然后直接复制到txt中就行。 方法2、pdf转换为word,将图片直接拖到下一页,得到flag{security_through_obscurity}。 3、如来十三掌 (1攻防世界 repeater 题解
攻防世界 repeater 题解 查看程序保护情况,开启了PIE,没开NX,RELRO全开。 在ida64中打开分析程序,这道题程序比较简单。可以发现的信息如下: 字符数组s大小为0x20,但可以读入0x40的长度,起始于rbp-30h处(见红框) 变量v5可以控制循环、条件控制输出main函数地址,该变量位于rbp-20h字符数攻防世界 pwn1 题解
攻防世界 pwn1 题解 下载附件,file命令识别文件为64位,checksec命令查看程序保护情况,如图,有Canary和NX保护。 在ida64中打开程序,程序的主要功能有两个: 存储用户输入的字符串内容 打印用户输入的字符串内容 特别的注意到,字符串数组大小为136(0x88),而read运行的最大输入大小为0x100攻防世界 | Web-Cat
本题涉及到的知识点有很多: 1.cURL的post文件上传 2.php的curl上传组件 3.python的字符编码 4.django的框架知识 解题步骤 先按照它的要求随便输入一个域名: 是一个PING操作命令,到这里立马联想到了pikachu靶场,然后构造payload: 127.0.0.1|whoami 网页回显 Invalid URL,应该攻防世界 | Web-Fakebook
这关一进来一个登录框,一个注册框,题目没给什么提示 先注册一个试试(但是注册完之后退不回去了 需要重新开一个浏览器) 注册完随便点一点,发现URL有点异样 http://111.200.241.244:54356/view.php?no=1 看起来又是个SQL注入 先加个单引号——果然报错了 接着用order by 测试出来有四CCPC2021 女生专场 攻防演练 和 test20200528 要换换名字
攻防演练 小Q和小C在比特公司的系统中进行攻防演练,这个系统经过特殊设定,只能接收任何只含有前 \(m\) 个小写英文字母的非空字符串作为输入命令。 小Q事先准备了一个长为 \(n\) 的字符串 \(s = s_1 s_2 \ldots s_n\),为了能够在演练时输入到系统中,这个字符串只会包含前 \(m\) 个小写FOFA-攻防挑战记录
记录一下中途短暂的辉煌时刻 辉煌一刻谁都有,别拿一刻当永久 在昨天初尝战果之后,今天又习惯性的打开 https://vulfocus.cn/ 发现今天还有挑战赛,按捺不住躁动的心,又开始了学习。今天主要拿下的是这四个镜像,同时我也会对我了解的漏洞详情做一个具体的分析攻防世界pwn题:Recho
0x00:查看文件信息 一个64位二进制文件,canary和PIE保护机制没开。 0x01:用IDA进行静态分析 分析:主程序部分是一个while循环,判断条件是read返回值大于0则循环。函数atoi()是将一个字符串转换成整型数据,看栗子: 这样子v7可以由我们所决定,所以很明显第15行存在栈溢出。攻防世界-web-新手区-webshell
题目 考查知识 什么是webshell 对蚁剑、菜刀的使用 什么是webshell webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然攻防世界 lottery
进入题目是一个类似于买彩票的东西我们先去注册个账号,然后发现可以buy flag,大概理解题目意思,我们要么只能在买彩票的时候让我们中大奖要么只能改变自己的余额,原题目应该使用dirsearch扫描发现git泄露然后使用Githack复原的但是攻防世界这边直接把源码给了我们 源码中关键函数在api攻防世界-web-新手区-cookie
题目 本题考查 如何查看cookie的内容 获取场景 思路 说到查看cookie,我们首先想到f12中的内容。 发现不论是请求包的cookie,还是返回包的cookie,名字都是cookie.php 访问cookie.php 提示我们去看看返回包 我们f12看看返回包,得到flag攻防世界-web-新手区-backup
题目 本题考查 目录扫描工具的使用 常用的目录扫描工具:御剑、dirsearch 获取场景 思路 我们并不知道作者怎么给这个备份文件命名的,所以我们把它给扫描出来。用dirsearch扫描。 命令:python dirsearch.py -u http://111.200.241.244:50127/ -e php 得到备份文件名ind阅读小记——记录自己的阅读进度
《kali渗透测试实践教程》 《大话数据结构》 《图解HTTP》 《黑客免杀攻防》 《欺骗的艺术》 《黑客攻防技术宝典Web实战篇》 《黑客大揭秘 金源渗透测试》 《Web前端黑客技术揭秘》神奇的压缩文件-攻防世界
题目描述: 解题步骤: 1.下载附件 里面只有一个简单的txt文本 将整个压缩包放入winhex,binwalk foremost等工具均未发现什么。查阅发现是NTFS交换数据流。 关于这部分知识可参考利用NTFS交换数据流隐藏文件 2.使用工具AlternateStreamView提取数据流 下网络与系统攻防技术|实验八 Web安全
网络与系统攻防技术 实验八 Web安全 dky 20192414 袁浩然 实践目标 Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写JavaScript验证用户名、密码的规攻防世界pwn题:forgot
0x00:查看文件信息 该文件是32位的,canary和PIE保护机制没开。 0x01:用IDA进行静态分析 总览: 该函数就是:v5初值为1,对v2输入一串字符。然后执行一个会根据输入的字符串而修改v5的循环语句,最后调用相应的函数。 同时,发现文件里面已经含有cat flag的函数: 函数snprintf介绍网络与系统攻防技术|实验七 网络欺诈与防范
网络与系统攻防技术 实验七 网络欺诈与防范 dky 20192414 袁浩然 实验内容及要求 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。20212937 曾俊铭 《网络攻防实践》
20212937 曾俊铭 2021-2022-2 《网络攻防实践》实践报告 1.实践内容 什么是sql注入呢? 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询AWD攻防模式起手式
环境: SSH弱口令 描述:存在某些队伍忘记修改SSH弱口令,尝试使用python脚本连接获取flag import paramiko #paramiko是一个用于做远程控制的模块 import threading #threading模块是Python里面常用的线程模块 def ssh2(ip,username,passwd,cmd): try: ssh=paramiko.SSHClient()CTF线下AWD攻防模式的准备工作
描述:举办方不允许自带电脑,所以此文章做一些简单工作 0X01 改SSH密码 官方在给出服务器密码时,很有可能是默认的,需要赶快修改自己的密码并尝试能不能登录别人的靶机 0X02 命令行简单查找后门 find / -name '*.php' | xargs grep -n 'eval' find / -name '*.php' | xargs grep -n 'sy网络与系统攻防技术|实验六 Metasploit攻击渗透实践
网络与系统攻防技术 实验六 Metasploit攻击渗透实践 dky 20192414 袁浩然 实践目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; 一个针对浏览器的攻击,尽量使用最新的类似漏洞; 一个针对客20212937 曾俊铭 《网络攻防实践》
20212937 曾俊铭 2021-2022-2 《网络攻防实践》 1.实践内容 Linux系统远程攻防技术 远程口令字猜测攻击 通过前面提到的服务嗅探用户账户名或者使用缺省内件账户的用户名进行密码猜测。 口令字猜测攻击通常针对使用弱口令的的账户破解。 除了SSH网络服务之外,还可以通过对HTTP/HT20192428魏来 《网络与系统系统攻防技术》实验五 信息搜集技术实践
1.实验要求 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 PS:使用whois、dig、nslookup、traceroute、以及各类在线和离线工具进行搜集信记一次睡梦中某核酸检测系统的渗透测试
0x00 前言 初来某单位,领导直接丢了一手某省的核酸检测系统让我们进行测试,并且说这是一个单系统的攻防演练的,还有分数竞赛,直接拿起锄头开始干。 0x01 信息探测 站点打开,除了几张图片,就是一个登录框,简单画图画一下: 基本就是这个样子,没有其他功能点,抓包看下详情,shiro框架,试了下没有实践六 Windows操作系统安全攻防
20212806 2021-2022-2 《网络攻防实践》实践六报告 1.实践内容 (1)Windows的安全机制 Windows操作系统基于引用监控器模型来实现基本的对象安全模型,引用监控器模型即系统中所有主体对客体的访问都通过引用监控器作为中介,由引用监控器根据安全访问控制策略来进行授权访