笔记
作者:互联网
P1
OWASP TOP10
熟悉linux、windows不同平台的渗透测试,了解常用web框架、数据库、中间件和操作系统的弱点以及相关攻防技术
熟悉国内外主流安全工具,包括Kali、metasploit、nessus、nmap、awvs、burp、appscan等
熟悉一门编程语言,C、Python、PHP、Java,有一定的代码编写能力
白帽子讲web安全、web前端黑客技术解密、web安全深度剖析、metasploit渗透测试魔鬼训练营、黑客攻防技术宝典web实战篇、sql注入攻击与防御、xss跨站脚本攻击剖析与防御、互联网企业安全高级指南
纳威安全导航 https://navisec.it
安全圈info: https://www.anquanquan.info
渗透师导航: https://shentoushi.top
P2
永信至诚公司的产品:i春秋、e春秋(大大小小的ctf比赛基本都是由这个公司举办)
pcap文件是wireshark抓出来的
类型
-
web安全
-
逆向工程(Reverse)
-
漏洞挖掘与漏洞利用(PWN,EXPLOIT)
-
密码学(Crypto)
-
调查取证(杂项Misc)
-
移动安全(Mobile,一般归入逆向)
难度
-
杂项
-
密码学
-
web安全
-
逆向
-
二进制
P3
基础
- Linux基础,网络协议分析(最好加上 计算机组成原理 和 操作系统原理)
A方向
- PWN+Reverse+Crypto (IDA工具和f5插件,逆向工程,密码学,缓冲区溢出)
B方向
- Web+Misc (网络安全,内网渗透,数据库安全,信息收集能力)
刷题量变到质变
优先实验吧和bugku,实验难度会低一点,i春秋大多是往年比赛原题
P4
无——仅环境配置
P5杂项
文件操作与隐写
010editor插入模式与覆盖模式切换在窗口最右下角
类别
-
文件操作与隐写
-
图片隐写术
-
压缩文件处理
-
流量取证技术
所有命令WSL也可以用
命令:
-
file + 文件名(文件识别)
-
binwalk filename(分析文件)
-
binwalk -e filename(分离文件)
-
foremost filename -o 自定义输出文件名称(分离文件)
-
dd
-
格式:
- dd if=源文件 of=目标文件名 bs=1 skip=开始分离的字节数
-
参数说明
-
if=file #输入文件名,缺省为标准输入
-
of=file #输出文件名,缺省为标准输出
-
bs=bytes #同时设置读写块的大小为bytes,课代替ibs和obs
-
skip=blocks #从输入文件开头跳过blocks个块后再开始复制
-
-
举例 1.txt 内容:1234567890abcdefg
-
dd if=1.txt of=2.txt bs=5 count=1
- 结果:2.txt 内容:12345
-
dd if=1.txt of=3.txt bs=5 count=2
- 结果:3.txt 内容:1234567890
-
dd if=1.txt of=4.txt bs=5 count=3 skip=1
- 结果:4.txt 内容:67890abcdefg
-
-
010editor可以直接手动导出文件,起始位置用binwalk确认,也可以手动直接导入16进制文件然后导出
linux下文件合并:(cat file1 file2 file3 file4 > outfile)或(cat file* > outfile)
linux下计算md5:md5sum filename
windows下文件合并:(copy /B file1+file2+file3+file4 outfile)或(copy /B file* outfile)
windows下计算md5:certutil -hashfile filename md5
notepad++查找key或flag关键字。010editor查找对应关键词的16进制即可
图片隐写
需要工具查看图片的图层和帧
windows直接属性就可以看到图片的exif信息,linux命令为:exiftool filename
stegsolve软件可以用来比较两张图片的差异,解LSB,解决彩色二维码的问题
linux更好用的lsb工具,kali安装命令:sudo gem install zsteg。用法zsteg filename
zsteg也可以用来解密文件
wbstego4工具也是用来加解密文件(支持的文件类型:BMP,RLE,TXT,ASC,HTML,XML,PDF)
jpg转成bmp后就可以用来解密
tweakphg是用来计算png图片CRC校验值的
一般就是改crc,crc改了不生效就改高度,计算高度的脚本如图(休要修改对应文件名和当前文件错误的crc值,也有可能本来的crc是正确的,之所以校验不对是因为高度是错的)
图片加密
bftools用于解密图片信息,在cmd命令行下使用
用法
-
bftools.exe decode braincopter filename -o outfilename
-
bftools run outfilename
SilentEye是一款可以将文字或者文件隐藏到图片的解密工具
stegdetect工具主要用于分析png文件,可以探测加密方式
-
不一定很准确,可以将敏感度调高
-
stegdetect filename
-
stegdetect -s 敏感度值 filename
-
探测出来用什么软件加密的之后再用对应的软件解密即可
outguess一般用于解密文件信息(需要编译安装,安装命令./configure && make && make install)
- 用法:outguess -r filename outfilename
F5一般用于解密文件信息
- 用法:(进入F5-steganography目录,将图片文件拷贝至该目录下,从CMD进入该目录)java extract filename -p 密码(运行结束后可以直接再目录下的output.txt中看到结果)
CQR.exe打开图片,找到内容字段,如果某个定位角被覆盖了,需要用PS或画图工具将另外几个角的定位符移动到相应的位置,补全二维码
如果二维码定位角中间是白色,需要画图工具取反再扫描即可(画图工具先点中选择工具,然后图片上右键,选择反色)
电脑桌面二维码扫描器可以用来识别桌面的二维码(多个二维码可能会给出加密方式,加密密钥和密文,然后找到网站解密即可,如果扫不出来就先把原图反色,然后用stegsolve切换通道尝试扫描)
P6
压缩文件如果需要密码首先要尝试文件是否是伪加密
ZIP
-
打开十六进制编辑器,搜索504B0102
-
然后从50开始数1,4B开始数2,一直数到9和10,将01 00改为00 00即可
RAR
-
打开十六进制编辑器,找到第24个字节,该自己尾数为4表示加密,0表示无加密,所以将尾数改为0即可破解伪加密
-
因为十六进制编辑器刚好一行是16个,所以i第二行第七位的尾数改成0就可以,就是没有加密过的
暴力破解
会提示密码的一些信息
也或者压缩包一部分文件已经有了,那么就需要选择的明文攻击类型,考明文攻击的话一般密码会很复杂,可能需要五六个小时才能跑出来
工具:
-
ARCHPR(RAR的软件)
-
攻击类型选择掩码可以进行复杂的暴力破解,比如知道密码前3位是abc,后3位为数字,则再攻击类型选择掩码,再掩码处输入abc???,暴力范围选项选择所有数字,打开要破解的点击,点击破解。此时???的部分会被我们选择的暴力破解范围中的字符代替
-
也有可能跑不出来加密口令,但是可以找到出来加密密钥,也有可能加密密钥就是flag
-
使用明文攻击时需要注意的两个关键点:
-
有一个明文文件,压缩后CRC值与加密压缩包中的文件一致。
-
明文文件的压缩算法需要与加密压缩文件的压缩算法一致。
-
具体操作时,明文文件导入的时候前要先压缩,默认情况下压缩算法都是Store,如果失败了要先考虑压缩算法是否一样。
-
-
-
也有可能RAR文件没有加密,但是只能看到一个文件,很有可能已经故意修改了某个字段,导致压缩包损坏,显示的文件不全,第一个文件结束后第三个字节就是下一个文件的标记!
-
Ziperello(ZIP的软件)很少考到
流量取证技术
标签:文件,加密,web,解密,笔记,filename,txt 来源: https://www.cnblogs.com/juzi2333/p/16534949.html