首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
Bugku-简单取证1
2024-09-08
BugKu-Misc-简单取证1
下载文件压缩包,解压得到文件夹config,根据题目得知为取证,使用工具mimikatz, github地址:https://github.com/ParrotSec/mimikatz 将文件夹config复制到mimikatz文件夹内,然后打开mimikatz进行配置文件,进入config文件夹 然后使用命令lsadump::sam /sam:SAM /system:SYSTEM查看这个文件夹里面所有的用户名和密码,之后自行查看administrator的, 得到的密码是需要进行解密的,使用彩
union注入的几道ctf题,实验吧简单的sql注入1,2,这个看起来有点简单和bugku的成绩单
这几天在做CTF当中遇到了几次sql注入都是union,写篇博客记录学习一下. 首先推荐一篇文章“https://blog.csdn.net/Litbai_zhang/article/details/83869918” 再附上一张文章里面的图 接下来直接上题 1.这个看起来有点简单 题目连接:http://ctf5.shiyanbar.com/8/index.php?id=1 首先一进去看着那个表,和url里面的id=1,就感觉应该是SQL注入的题. 老样子,先把id=1,改成id=2,和id=
文件系统取证分析(第11章:NTFS概念)
/* Skogkatt 开始翻译于2015-01-24,仅作为学习研究之用,谢绝转载. 2015-01-31更新MFT entry 属性概念. 2015-02-01翻译完成. 译注:我翻译这本书的这三章虽然蓄谋已久,但并不是一个计划好的工作.因为之前和vczh.mili.darkfall曾讨论过everything这个软件,也曾想过要写一个开源的everything,于是就出来一个坑.everything这个软件其实是从底层直接parse了NTFS MFT,然后parse类每一个FILE ent
CTF取证方法大汇总,建议收藏!
站在巨人的肩头才会看见更远的世界,这是一篇来自技术牛人的神总结,运用多年实战经验总结的CTF取证方法,全面细致,通俗易懂,掌握了这个技能定会让你在CTF路上少走很多弯路,不看真的会后悔! 本篇文章大约6千字,阅读时间需20分钟,希望大家耐心看完! 取证 在CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)中,取证的挑战可能包括文件格式分析,隐写术,内存转储分析或网络数据包捕获分析等.检查和处理静态数据文件,而不是可
netcat的简单使用(一)
简单写一下netcat这个强悍的工具,主要是怕自己忘了 功能大致这些个,有遗漏的欢迎私信补充 1.侦听模式/传输模式 2.telnet/获取banner信息 3.传输文本信息 4.传输文件/目录 5.加密传输文件 6.远程控制/木马 7.加密所有流量 8.流媒体服务器 9.远程克隆硬盘 好了,话不多说,开始记录实验 先上个图 这里一个机器是parrot(左边),一个是windows10(右边) Parrot 的IP:192.168.5.129 win10的IP:10.152.14.228 0
volatility内存取证
最近参加了45届世界技能大赛的山东选拔赛,样题里有一个题如下: 师傅好不容易拿到了压缩包的密码,刚准备输入,电脑蓝屏 了... = =",题意简单明了,易于理解.一看就是内存取证的题并且已经有了内存转储文件了. 废话不多说,拿到hint就开始动手吧,先把文件下载下来,发现是一个7z的压缩包,放进kali解压 解压以后得到一个flag,看样子这个就是内存转储文件了,直接用volatility分析一下 volatility -f flag imageinfo 系统信息为WinXPSP2x86 获得系
bugku 密码学一些题的wp
---恢复内容开始--- 1.滴答滴 摩斯密码,http://tool.bugku.com/mosi/ 2.聪明的小羊 从提示猜是栅栏密码,http://tool.bugku.com/jiemi/ 3.ok 看格式是ook https://tool.bugku.com/brainfuck/ 4.这不是摩斯密码 看格式很像是brainfuck 试了下https://tool.bugku.com/brainfuck/ 解决 5.easy crypto 稍稍变化了一下的摩斯,还是用 http://to
于bugku中游荡意外得到关于CBC翻转攻击思路
个人简介:渣渣一枚,萌新一个,会划水,会喊六六今天在bugku遇到关于CBC翻转攻击的题目,总结了一下关于CBC翻转攻击的原理,以及关于这道题目的解题思路个人博客:https://www.cnblogs.com/lxz-1263030049/ CBC翻转攻击的主要目的:通过损坏密文字节来改变明文字节.(注:借助CBC内部的模式) 通过添加单引号等恶意字符来绕过过滤器,或通过将用户ID更改为admin来提升权限,或者更改应用程序所需的明文的任何其他后果. 加密过程: 上图CBC加密原理图1:Pla
windows取证
工具网站 : http://www.ntsecurity.nu/toolbox/ 命令行历史 :命令行模式 CMD 中使 doskey /history 命令可以显示前面输入的命令情况(例如使用 cls 命令清屏之后可以用此察看之前的命令),但是如果是关闭 CMD 之后运行则无法查到关闭之前输入的命令. 共享 :在系统注册表的 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/lanmanserver/Shares (针对 Windows
kali linux之取证
取证简介: CSI:物理取证 指纹.DNA.弹道.血迹 无力取证的理论基础是物质交换原则 数字取证/计算机取证 智能设备.计算机.手机平板.loT.有线及无线信道.数据存储 事件响应调查------黑客攻击,渗透测试留痕 通用原则----(取证分析全部过程记录文档) 维护证据完整性 数字取证比物理取证幸运的多,可以有无限数量的拷贝进行分析 数字HASH值验证数据完整性 维护监管链 物理证物保存在证物袋中,每次取出使用严格记录,避免破坏污染 数字证物
用http.get()简单实现网络验证防止客户不给尾款_电脑计算机编程入门教程自学
首发于:用http.get()简单实现网络验证防止客户不给尾款_电脑计算机编程入门教程自学 http://jianma123.com/viewthread.aardio?threadid=428 给软件加上网络验证是经常需要用到的实用功能,下面简单示范下怎么用http.get()简单实现网络验证,用来防止客户不给尾款等. 适用场景 1.集团公司给大量员工用的内部软件,防止外传 2.给客户定制的软件在试用版中加上网络验证,防止不给尾款 工作过程 先让用户申请帐号,管理员在后台审核添加帐号,每次登陆
记bugku的——“welcome to bugkuctf”
今天终于拾起来ctf的比赛了,开始了练习之旅.今天写一道bugku上的题目wp,属于利用php源码泄漏的题目吧,我觉得不是很简单...所以把自己的思路放上来. 题目源头:http://120.24.86.145:8006/test1/ 题目打开后得到如下的信息,查看源码后发现 很显然想让我们利用源码去得到flag.这里我们稍微解释下这个源码的意思. 开始有三个变量:user,file,pass,但是我们发现这里的pass也就是password没有什么用,所以我们重点关注前两个变量.看下面的条件
bugku welcome to bugkuctf
题目地址:http://123.206.87.240:8006/test1/ 这道题主要用到了俩个知识点:php伪协议和序列化 点进题目看到:you are not the number of bugku !这句话,很来气,啥都没有,查看源码. 看到三个get方式提交的参数.txt.file.password.第一眼看到还是没什么思路,先完成if条件,看第八行代码,我们要使user这个文件里面的内容完全等于"welcome to the bugkuctf".这里我们用到了第一个知识点,
bugku—Web_Writeup
Bugku_Web_Writeup Writeup略显粗糙~~ 部分Web题没有得到最后的flag~只是有了一个简单的思路~~ Web1: 如上,打开题目答题网址后就会弹出一张图片,看图片就可以发现是一段PHP源码,通过对源码的解析得出以下: <?php header("Content-type:text/html;charset=utr-8"); error_reporting(0); include 'flag.php'; $b = 'ssAEDsssss'; extract
Linux系统取证实践
目录 0x00 本课概述 0x01 用到命令 0x00 本课概述 本课时学习Linux系统下取证分析命令. 0x01 用到命令 1.top命令 2.ps命令 3.kill命令 4.linux系统日志检验和查看 5.linux下的用户管理 6.linux下文件夹目录特点并验证和总结 7.linux下文件时间属性提取 top命令 top命令解析 top作为日常管理工作中最常用也是最重要的Linux 系统监控工具之一,可以动态观察系统进程状况.top命令显示的项目很多,默认值是每5秒更新一次,
实验吧简单的sql注入3
今天早上起来发现有人评论说我没更新实验吧sql注入3,主要是因为前段时间都去做bugku去了 但是重做这道题发现以前的姿势不行了,exp()报错不再溢出,现在不能用这个姿势,所以这里重新整理了一遍思路,这里也写了我自己做题的过程并且也写了我错误的思路等等. 实验吧简单的sql注入3: 连接: http://ctf5.shiyanbar.com/web/index_3.php?id=1 方法一: 这道题和前两道题的区别,这道题的回显不像上两道题在下面会回显你输入的东西,只会给你返回一个hello!
Volatility取证使用笔记
最近简单的了解了一下Volatility这个开源的取证框架,这个框架能够对导出的内存镜像镜像分析,能过通过获取内核的数据结构,使用插件获取内存的详细情况和运行状态,同时可以直接dump系统文件,屏幕截图,查看进程等等等等~~~ 0x01 安装 安装分为三步走: 下载 安装必要的python依赖文件 安装本体 下载 你可以在Release中找到对应你系统(Mac,Win,Linux)的源代码,当然也可以通过github去获取源码: git clone https://github.com/vola
闲记Windows 取证艺术
是不是很好奇,别人能够在你电脑上查看你运行程序历史,文档使用痕迹,浏览器浏览历史种种历史痕迹,没错,通过简单的系统了解以及配合相对应的工具,这一切就是这么的简单,看起来很高大上的操作,其实是可以通过多次操作到心中有数,下面简单举几个列子,仅是一个学习的思路,认识上存在这么个东西,如果有了好奇心,那么可以通过各大网站论坛去扩展学习. 拓展——取证基本流程 [1]确定电脑罪犯[2]收集初步证据[3]获取扣押令[4]风险评估[5]在犯罪现场扣押证据,证据编号并安全锁定[6]将证据文件送往鉴
详解Windows注册表分析取证
大多数都知道windows系统中有个叫注册表的东西,但却很少有人会去深入的了解它的作用以及如何对它进行操作.然而对于计算机取证人员来说注册表无疑是块巨大的宝藏.通过注册表取证人员能分析出系统发生了什么,发生的时间以及如何发生的等.在本文中我将为大家详细介绍Windows注册表的工作原理,以及如何对收集用户留下的各类指纹信息. 什么是注册表? 注册表是用于存储Windows系统用户,硬件和软件的存储配置信息的数据库.虽然注册表是为了配置系统而设计的,但它可以跟踪用户的活动,连接到系统的设备,什么时
Bugku-CTF社工篇之简单的社工尝试
[Bugku]Web题解
bugku地址链接:https://ctf.bugku.com 1.web2 浏览器就显示一堆动态笑脸,时间长了密集恐惧症了. 解法1: F12查看源码 解法2: 地址栏输入: view-source:http://123.206.87.240:8002/web2/ 计算器 考察: 前端基础知识,maxlength的使用. 前端常用F12调试更改,把值改成100突破限制即可提交结果,弹窗flag 解法1:想办法输入正确的答案,来获得flag <input type="text"
热门专题
latex里怎么打花体的L
DELPHI 手机目录
World Machine切好的瓷块导入UE4
PSO-SIFT配准算法
intelilj idea怎么设置括号成对出来
苹果fcrackzip下载
springboot aop 优先级
日志文件中 GEThttp
将eth放在br-lan下
asp.net mysql数据迁移命令报错
自定义delphi编辑器快捷键
python 函数传参 tuple
python 注释规范
现金流量表直接法和间接法 sap 精度 idcncash
mysql dump 修改数据库
c# xtratabcontrol 设置隐藏
mac python安装PIL库
设置linux系统vim行号和tab
timestamp默认当前时间
移动端怎么处理1px问题