首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
SAAS
ToB门户
了解全球最新的ToB事件
论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
微博
Follow
记录
Doing
博客
Blog
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
排行榜
Ranklist
相册
Album
应用中心
qidao123.com ToB IT社区-企服评测·应用市场
»
论坛
›
安全
›
终端安全
›
【详解详细】2024 一带一路暨金砖国家技能发展与技术创 ...
返回列表
发新帖
【详解详细】2024 一带一路暨金砖国家技能发展与技术创新大赛之企业信息系
[复制链接]
发表于 2024-12-2 10:25:55
|
显示全部楼层
|
阅读模式
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
×
序言
题主最近参加了金砖比赛,由于没有人引导,以是在备战期间也是摸桥过河比力痛苦,如今比完了,索性将自己在准备期间做的
文档
分享出来,盼望之后参加这个比赛的同学能有所依据。
(重点:不要死刷题,要明白背后的原理,
重在明白明白明白!
)
【样题如下】
Webcms
知识
Kali制作图片马使用的命令是:
1.cat 图片 木马 > 图片马
2.echo 一句话木马 > 图片
使命
1.使用扫描器,获取靶机的Web服务端标语并提交
2.获取网站源码,将根目次下的文件夹个数提交
上传webshell,或者使用一些爆破工具
如下为python脚本爆破根目次(只能爆破在前端显示的目次)
import requests
def check_directory_traversal(base_url):
traversal_path = "../../../../"
target_url = f"{base_url}/{traversal_path}"
# 发送请求,实行访问目标目次
response = requests.get(target_url)
if response.status_code == 200:
print("Directory traversal might be successful!")
print("Response content:")
print(response.text)
else:
print("Failed to access the directory.")
# 修改为目标网站的URL
base_url = "http://192.168.114.136/"
check_directory_traversal(base_url)
3.找出网站管理后台,提交后台页面的地址
使用dirb http://192.168.0.148/cms | grep -v "403\|404" 2>/dev/null
--grep -v 中的v:invert(反转)
如下所示
4.找出
数据库
密码并提交
1.使用fscan扫描IP地址得到密码
2.爆破
数据库
密码可以得到
5.登录靶机
数据库
,提交后台密码的密文
Navicat毗连数据库,在user表中检察密码密文
或者mysql -u -p -h+IP地址
Show tables in database;
Show columns from database.table;
Show column from database.table;
6.重置后台密码,修改为hacker,并将修改的内容提交
直接点击右上角修改密码即可
7.登录管理后台,将后台中隐蔽的flag提交
暴力破解后台密码,登录乐成
8.获取
服务器
跟目次下的flag并提交
MISC
知识
Base编码
Base编码包罗:base64,base32,base16
具体区分如下所示
Binwalk可以看到wireshark数据包中有哪些文件
提取文件可以使用这个命令:
binwalk --dd=”.*” 文件
使命(没有样题,选了几道ctf标题)
Buuctf
神必流量-81
下载附件,打开辟现是分析USB流量的标题,老规矩,先搜索一下flag看看
发现有.7z的压缩文件,于是用binwalk看一下
果然有压缩文件
分离一下
点开辟现这个文件是带锁的
由于是.7z文件以是用passware软件暴力破解(假如是zip文件的话直接用ARCHPR即可)
解压后发现flag.txt文件,打开显示的一个网址,于是用浏览器打开
两个文件,下载下来,密码还是123456
然后运行main.exe文件(注意,flag文件也要跟这俩文件放在一起)
然后点开out.txt即可检察flag(不知道为什么我的看不了QAQ)
-----BEGIN RSA PRIVATE KEY-----
MIICXAIBAAKBgQDCm6vZmc1JrVH1AAyGuCuSSZ8O+mIQiOUQCvNOHYbJ8153JfSQ LsJIhbRYS7+zZl oXvPemWQDv/U/tzegt58q4ciNmcVnql uKiygc6QOtvl7oislvMX/q5iE2iC1YUIHZEKX3BjjNDxrYvLQzPyGD1EY2DZIO6T45FNKYC2VDwIDAQABA0GAbtWUKUkx37lLfRq7B5sqj ZVKdpBZe4tLOjg6cX5Djd3UhklinR9UXVNw4/y4 QGfzYqOnB+Cq7QSoBysHOeXSiPztW2cL09ktPgSlf'TQyN6LNGu iUOYnaTWYZpp/ QbRcZ/eHBu1VQL1k5M6RVs9BLI9XOBRA17cwumiRfWas6kCQQDvqCOdxl2wIjwNczILcoWLig2c2u7l Nev9DrWjWHUBeHDuzCJWvOUAHIrkexddWEK2VHd+El3GBCOQZCM4prBjAkEAz+NabsjB4+7H1HdIawO+goe/45d6A2ew0/1YH6dDZTAzTW9z9 kzV8uz+Mmo5l 63/JtvwYQcKE39DJGGtqZQJBAKa1BXR16fQ9TEL64EQwTQ+tYBzN +O4eTWQCmH3haeQ/OCd9XyHBUveJ42Be8/jeDcIx7dGLxZKajHbEAfBEnAsCQGq1 AnbJ4Z60pJCGu+UP2c8SCBmObhZJDe1PRC
BI
KE2BeB6S0tgP61 ZqaVmQ+HLJ1 /wH /5pfc3AmEyRdfyx6zwUCQCAH4SLJv/kprRzl al gx8ER5tj4NeHEFFNEgq1gmiwmH 2STT5qZWzQEzB、Re+/otNOHBR2Xk4e
BI
S+ehIJ3TvyE=
-----END RSA PRIVATE KEY-----
大流量分析
一
先过滤http流量,然后过滤flag,直接出答案
二
由于标题提示是邮件,以是直接过滤smtp数据流,发现第一个有非常
直接定位
三
猜测上传的后门文件是phpinfo()
于是直接过滤http contains “phpinfo()”,然后过滤字段.php,找到admin.bak.php文件
[第九章][9.3.1 HTTP流量分析]http流量分析
拿到包根据标题提示直接过滤http,然后搜索flag,直接得到答案
[NewStarCTF 公开赛赛道]末了的流量分析
直接打开流量包,搜索http,然后发现大堆的SQL注入语句,挨个提取出字母可以得到flag(仔细!!)
乌镇峰会种图
下载附件发现是张图片
先检察属性种有没有信息
什么都没有发现,于是猜测图片源码中有信息,直接用notepad打开得到flag
回复
使用道具
举报
返回列表
天津储鑫盛钢材现货供应商
+ 我要发帖
登录后关闭弹窗
登录参与点评抽奖 加入IT实名职场社区
去登录
微信订阅号
微信服务号
微信客服(加群)
H5
小程序
快速回复
返回顶部
返回列表