【CTFSHOW】misc入门(9-38)
misc9使用notepad打开即可查找到flag。
这里使用strings命令
misc10binwalk 可以一把梭
misc11删除第一个IDAT块保存即可 工具:Tweakpng
misc12删除前8个IDAT块
关于png格式分析文章传送门:https://www.cnblogs.com/lidabo/p/3701197.html
misc13根据提示寻找flag
将选中部分取下,隔一个字节单独取出,再转为字符串即可
12345678s='63 1A 74 B9 66 85 73 86 68 AA 6F 4B 77 B0 7B 21 61 14 65 53 36 A5 65 54 33 34 65 78 61 25 34 DD 38 EF 66 AB 35 10 31 95 38 1F 62 82 37 BA 65 45 34 7C 32 54 64 7E 37 3A 64 E4 65 F1 36 FA 66 F5 34 1E 31 07 32 1D 66 54 38 F1 33 32 39 E9 61 6C 7D'.replace(' ...
【渗透实验】DNS欺骗
概述:什么是DNS欺骗攻击?DNS(DomainNameSystem,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用记住IP地址。而DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页,从而达到“冒名顶替”的效果。DNS协议运行在UDP协议之上,使用端口号53,DNS并不包含任何认证机制,因此第三方可以对DNS数据包进行伪造。
实验环境:
攻击机:kali 2021(192.168.40.130)
靶机:seed ubuntu 12.04(192.168.40.132)
实验过程:部署web主页本实验需要利用apache在kali端设置导向页面
在终端输入开启apache服务:/etc/init.d/apache2 start
可看到系统启动apache服务的提示,在浏览器输入kali端ip,出现如下页面,则证明服务已开启。
接下来简单编写一个引向网站index.html,并且将其放在kali ...
【本地靶场pikachu】通关笔记(二):XSS
简述:XSS,跨站脚本攻击(Cross Site Scripting)攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
分类:
储存型:
持久型跨站脚本(Persistent Cross-Site Scripting)也等同于存储型跨站脚本(Stored Cross-Site Scripting)。此类 XSS 不需要用户单击特定 URL 就能执行跨站脚本,攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。持久型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。
反射型:
反射型跨站脚本(Reflected Cross-Site Scripting)是最常见,也是使用最广的一种, ...
【渗透实验】永恒之蓝漏洞MS17-010复现实验
概述:什么是“永恒之蓝”?永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。
攻击原理:恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
关于SMB协议:SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。它的工作原理可以概括为:
(1):首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。
(2):协议确定后,客户端进程向服务器发起一个用户或共享的认证,这个过程是通过发送SessetupX请求数据包实现的。客户端发送一对用户名和密码或一个简单密码到服务器,然后通过服务器发送一个Se ...
【本地靶场pikachu】通关笔记(一):CSRF
简介:关于pikachu:Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。本人环境为VMware 15.5+phpstudy2016.
靶场链接(github):https://github.com/zhuifengshaonianhanlu/pikachu
概述:CSRF(Cross-site request forgery),跨站请求伪造,也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
基本原理:下图简单阐述了CSRF攻击的原理:
可以看出,完成一次CSRF攻击需要以下几个条件:
1)用户C需要登录访问信任站点A,并且产生cookie;
2)C在登录A的状态下访问B提供的诱导网 ...