摘要:
About "djinn: 1" 描述 难度级别:中等 Flag:user.txt和root.txt 说明:该计算机是VirtualBox以及VMWare兼容的。DHCP将自动分配IP。您将在登录屏幕上看到该IP地址。您必须找到并读取分别在user.txt和root.txt中存在的两个Flag(us 阅读全文
摘要:
DC 2简介 描述 与DC 1一样,DC 2是另一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。 与原始DC 1一样,它在设计时就考虑了初学者。 必须具备Linux技能并熟悉Linux命令行,以及一些基本渗透测试工具的经验。 与DC 1一样,共有五个标志,包括最终flag。 同样,就像 阅读全文
摘要:
命令注入,即 Command Injection。是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。 在Web应用中,有时候会用到一些命令执行的函数,如php中system、exec、shell_exec等,当对用户输入的命令没有进行限制或者过滤不严导致用户可以执行任意命令时, 阅读全文
摘要:
LOW 源代码如下: 这里我们可以看到,首先通过GET传参,判断是否设置登录参数。但是sql语句是直接插入数据库执行,因此可以进行暴力破解。同时,没有过滤参数,可以进行sql注入。 直接使用burpsuite进行抓包拦截,然后进行破解即可。 将拦截的内容“send to intruder”进行破解 阅读全文
摘要:
前言 之前提到过最近在做vlunhub的靶场复现工作,今天开始更新writeup吧。(对着walkthrough一顿乱抄嘻嘻嘻) 关于DC 1(官网翻译来的) 描述 DC 1是一个专门构建的易受攻击的实验环境,目的是获得渗透测试的经验。 它的设计对初学者来说是一个挑战,但是它的难易程度取决于您的技能 阅读全文
摘要:
问题来源 众所周知,所有的网络行为都会产生相应的网络流量,那么所有的网络攻击行为也有其对应的流量特点,那么是否能根据流量特点进而分析出其对应的是什么攻击行为呢? 我在虚拟机上使用vulnhub的靶场环境进行模拟攻击,然乎使用wireshark进行抓包分析流量。 问题出现 因为vulnhub的环境是o 阅读全文
摘要:
flag被盗 题目链接: "https://ctf.bugku.com/files/e0b57d15b3f8e6190e72987177da1ffd/key.pcapng" 解题思路: 这个题目是比较基本的流量分析题,拿到数据包后,查看几个数据比较大的可疑数据,追踪TCP流即可拿到flag flag 阅读全文
摘要:
题目链接: https://pan.baidu.com/s/1Utfq8W NS4AfI0xG HqSbA 提取码: 9wqs 解题思路: 打开流量包后,按照协议进行分类,发现了存在以下几种协议类型: 按照协议类型诸葛数据包进行读取,发现只有FTP协议是由用的,但是同时注意到TLS协议是进行加密的, 阅读全文
摘要:
WireShark的过滤规则 伯克利包过滤(BPF)(应用在wireshark的捕获过滤器上) 伯克利包过滤中的限定符有下面的三种: Type:这种限定符表示指代的对象,例如IP地址,子网或者端口等。常见的有host(用来表示主机名和IP地址),net(用来表示子网),port(用来表示端口)。如果 阅读全文
摘要:
随着互联网时代的到来,国内外涌现出越来越多的社交网站让用户之间分享信息变得更加便捷,那么你是否也曾想过拥有一个属于自己的网站,写文章记录生活?如果你曾经或现在拥有这样的想法,就请跟随这篇文章,充分发挥你的动手能力,快速搭建属于你自己的个人博客网站,记录下生活中的美好。 搭建步骤 1.GitHub创建 阅读全文