【CTFSHOW】misc入门(9-38)
misc9使用notepad打开即可查找到flag。 这里使用strings命令 misc10binwalk 可以一把梭 misc11删除第一个IDAT块保存即可 工具:Tweakpng misc12删除前8个IDAT块 关于png格式分析文章传送门:https://www.cnblogs.com/lidabo/p/3701197.html misc13根据提示寻找flag 将选中部分取下,隔一个字节单独取出,再转为字符串即可 12345678s='63 1A 74 B9 66 85 73 86 68 AA 6F 4B 77 B0 7B 21 61 14 65 53 36 A5 65 54 33 34 65 78 61 25 34 DD 38 EF 66 AB 35 10 31 95 38 1F 62 82 37 BA 65 45 34 7C 32 54 64 7E 37 3A 64 E4 65 F1 36 FA 66 F5 34 1E 31 07 32 1D 66 54 38 F1 33 32 39 E9 61 6C...
【渗透实验】DNS欺骗
概述:什么是DNS欺骗攻击?DNS(DomainNameSystem,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用记住IP地址。而DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页,从而达到“冒名顶替”的效果。DNS协议运行在UDP协议之上,使用端口号53,DNS并不包含任何认证机制,因此第三方可以对DNS数据包进行伪造。 实验环境: 攻击机:kali 2021(192.168.40.130) 靶机:seed ubuntu 12.04(192.168.40.132) 实验过程:部署web主页本实验需要利用apache在kali端设置导向页面 在终端输入开启apache服务:/etc/init.d/apache2...
【本地靶场pikachu】通关笔记(二):XSS
简述:XSS,跨站脚本攻击(Cross Site Scripting)攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。 分类: 储存型: 持久型跨站脚本(Persistent Cross-Site Scripting)也等同于存储型跨站脚本(Stored Cross-Site Scripting)。此类 XSS 不需要用户单击特定 URL 就能执行跨站脚本,攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。持久型 XSS 一般出现在网站留言、评论、博客日志等交互处,恶意脚本存储到客户端或者服务端的数据库中。 反射型: 反射型跨站脚本(Reflected Cross-Site...
【渗透实验】永恒之蓝漏洞MS17-010复现实验
概述:什么是“永恒之蓝”?永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。 攻击原理:恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。 关于SMB协议:SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。它的工作原理可以概括为: (1):首先客户端发送一个SMB negport 请求数据报,,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可以使用的协议版本则返回0XFFFFH,结束通信。 ...
【本地靶场pikachu】通关笔记(一):CSRF
简介:关于pikachu:Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。本人环境为VMware 15.5+phpstudy2016. 靶场链接(github):https://github.com/zhuifengshaonianhanlu/pikachu 概述:CSRF(Cross-site request forgery),跨站请求伪造,也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF...







