日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

刷题回顾(持续更新)

發布時間:2023/12/14 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 刷题回顾(持续更新) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • misc
      • 圖片隱寫
      • 流量
      • 密碼
      • 腳本
      • 壓縮包加密
    • 圖片隱寫
    • 音頻類隱寫
  • web
      • 1,使用burpsuite進行POST需要二部曲:
      • 2,變量覆蓋與MD5
      • 3,http
      • 4,信息泄露思路
  • 知識點

misc

圖片隱寫

  • PDF轉換器(桌面上)將pdf格式轉化為word格式
  • word 文件可以取消隱藏文字

流量

  • 可以直接搜索flag
mysql contains flag
  • 追蹤tcp流,http流
  • 提示有length時很有可能與ascii碼有關

密碼

  • 最常見的是base64,進制轉換,進制與字符轉換
  • 柵欄密碼:簡單的移動字符位置
  • 培根密碼:AABBA ABBAA
  • 摩斯電碼 .-…- …-.-.
  • 盲文對照表

腳本

  • 從圖像中獲取文字
import pytesseract from PIL import Imagepytesseract.pytesseract.tesseract_cmd = r'D:\工具\Tesseract-OCR--圖片識別\tesseract.exe' tessdata_dir_config = r'--tessdata-dir "D:\工具\Tesseract-OCR--圖片識別\tessdata"'image = Image.open(r"D:\misc1.png") code = pytesseract.image_to_string(image, config=tessdata_dir_config)print(code)
  • 獲取圖像寬高(有crc)
    png
import struct import binascii import osm = open(r"C:/Users/Lenovo/Desktop/misc33.png", "rb").read() k = 0 for i in range(5000):if k == 1:breakfor j in range(5000):c = m[12:16] + struct.pack('>i', i) + struct.pack('>i', j)+m[24:29]crc = binascii.crc32(c) & 0xffffffffif crc == 0x5255a798:k = 1print(hex(i), hex(j))break
  • 獲取圖像寬高(無crc)
    jpg
import zlib import struct filename = "C:/Users/Lenovo/Desktop/misc35.jpg" with open(filename, 'rb') as f:all_b = f.read()#w = all_b[159:161]#h = all_b[157:159]for i in range(920,950):#901-1200name = str(i) + ".jpg"f1 = open(name,"wb")im = all_b[:159]+struct.pack('>h',i)+all_b[161:]f1.write(im)f1.close()

png

import zlib import structfilename = "C:/Users/Lenovo/Desktop/misc34.png" with open(filename, 'rb') as f:all_b = f.read() #w = all_b[16:20] #h = all_b[20:24]for i in range(1100,1200):# 901-1200name = str(i) + ".png"f1 = open(name,"wb")im = all_b[:16]+struct.pack('>i',i)+all_b[20:]f1.write(im)f1.close()

gif

import zlib import struct filename = "misc36.gif" with open(filename, 'rb') as f:all_b = f.read()for i in range(920,951):name = str(i) + ".gif"f1 = open(name,"wb")im = all_b[:38]+struct.pack('>h',i)[::-1]+all_b[40:]f1.write(im)f1.close()

壓縮包加密

  • 暴力
  • 字典
  • 明文
  • zip偽加密
  • 里面文件被損壞可以試試修復
  • 偽加密也可以用Linux 7z解壓 (打開vmdk文件)
7z x flag.vmdk -o./ //注意解壓的不是壓縮包,是壓縮包里的文件
  • 010提取zip–PK是zip文件的標志,不過也有可能會是doc文件。zip文件頭504B0304

圖片隱寫

  • jpg隱寫用jpgh打開
  • 010editor 看寬高,ctrl+f搜索flag,看最下面圖片信息(jpg,bmp,gif)修改寬高,看文件頭分離圖片或查看文件頭是否受損:
    JPG:FFD8FF(開頭FFD8,結尾FFD9)
    PNG:89504E47
    GIF:47494638
    ZIP:504B0304
    RAR:52617221
  • linux
    1,binwalk和foremost分離
    2,exiftool查看圖片全部信息

3,identify 主要用于獲取一個或多個圖像文件的格式和特性。

identify -format "%T " misc39.gif > 1.txt

4,zsteg可以檢測PNG和BMP圖片里的隱寫數據。
查看lsb

zsteg xxx.bmp zsteg xxx.png zsteg -a (文件名) #查看各個通道的lsb

檢測zlib

#-b的位數是從1開始的 zsteg zlib.bmp -b 1 -o xy -v

懶人專屬

zsteg 1.png --all

分離文件

zsteg -e extradata:0 misc17.png >1.txt

5, file 1.txt -->查看文件類型
6,strings 1.txt—>打印文件中可打印的字符
7,steghide發現圖片有隱寫文件(圖片與文件合并),使用steghide extract -sf good.jpg,空密碼即可

  • 查看刪除IDAT模塊(png):tweakpng,debugger(kali也可以使用)
  • bmp計算圖片寬高.
    一般圖片都是900px150px
    像素數=(總字節數-末尾倆0的字節-文件頭字節)/3=225000=寬高
  • 查看圖片屬性,這里可用EXIF查看器
  • Png-Debugger 檢測各數據塊中的 CRC 是否正確
    使用方法 pngdebugger 文件路徑
  • 查看IDLE
    kali pngcheck pngcheck -vv 文件路徑
    若出現問題,用用tweakpng刪了
  • exiftool,提取照片exif的信息
    exiftool 文件路徑
  • 區分png和apng,用apngdisassembler直接分離每一幀

音頻類隱寫

audacity記得要以wav形式導出

用這個網站聽取摩斯電碼音頻

  • 記得看圖片屬性
  • 區分png和apng的關鍵:010editor是否有fcTL,apngdisassembler分離apng,stegsolve分離gif

web

1,使用burpsuite進行POST需要二部曲:

  • 在請求頭模塊輸入post=xxx
  • 修改請求方式

2,變量覆蓋與MD5

  • 顯性覆蓋$a=$_GET[xx]
  • 隱性覆蓋 parse_str()–字符串 extract()數組

MD5

  • 0e繞過(弱類型比較)
md5('QNKCDZO') == md5(240610708)//

MD5加密后會變成這個樣子

0e830400451993494058024219903391 == 0e462097431906509019562988736854
  • 數組繞過(弱類型比較/強類型比較)
md5(a[]=1) === md5(b[]=1)// null===null
  • MD5碰撞(兩個不同內容的輸入,經過散列算法后,得到相同的輸出)
a=%5Eq%FEO%AF%81-%1EW%99%0B%94W%EB%1F%84%13g%A0%A4%3A%08p%90%18%FAA%D644%C7W%0B%C2%ED%D0%D8%00%D8%DB%8B%C2%EBY%AE7%E9u%12b%F1%13%D8ce%7C%5D%01%CBiW5%0D%B4%BEm%ECR%EE%7B%83%0E%C9%25%80%AB%A9%09E%7DT%D2%94%98%C3%13%B3%DC%1A%9D%A6%27J%8B%1D%DD%05%E0%3A%88%D4%97%B4%A5%3E%17%15%9A%96P%B6%FE%E2%7C%16%05%9F%C9ceR%948tok%B8%98&b=%5Eq%FEO%AF%81-%1EW%99%0B%94W%EB%1F%84%13g%A0%24%3A%08p%90%18%FAA%D644%C7W%0B%C2%ED%D0%D8%00%D8%DB%8B%C2%EBY%AE%B7%E9u%12b%F1%13%D8ce%7C%5D%01%CB%E9W5%0D%B4%BEm%ECR%EE%7B%83%0E%C9%25%80%AB%A9%09E%7DT%D2%94%18%C3%13%B3%DC%1A%9D%A6%27J%8B%1D%DD%05%E0%3A%88%D4%97%B4%A5%3E%17%15%9A%96%D0%B5%FE%E2%7C%16%05%9F%C9ceR%948%F4ok%B8%98
  • MD5-SQL注入
ffifdyop 的MD5加密結果是 276f722736c95d99e921722cf9ed621c經過MySQL編碼后會變成'or'6xxx,使SQL恒成立,相當于萬能密碼,可以繞過md5()函數的加密

3,http

跳轉新的頁面可以抓包 也可以cmd直接執行curl -v 新網址

4,信息泄露思路

  • 先用7ksban掃描
  • 網站備份文件
  • 解壓源碼
www.zip
  • vim文件
程序員使用vim編輯器編寫一個index.php文件時,會有一個.index.php.swp文件,如果文件正常退出,則該文件被刪除,如果異常退出,該文件則會保存下來,該文件可以用來恢復異常退出的index.php,同時多次意外退出并不會覆蓋舊的.swp文件,而是會生成一個新的,例如.swo文件。以 index.php 為例 第一次產生的緩存文件名為 .index.php.swp 第二次意外退出后,文件名為.index.php.swo 第三次產生的緩存文件則為 .index.php.swn 注意:index前有 “ . “
  • git源碼泄露
url/.git/index.php

能掃描到

http://url/.git/ http://url/.git/config

利用GitHack進行信息讀取:

python GitHack.py http://url/.git/

或者dvcs-ripper

rip-git.pl -v -u http://url/.git
  • hg泄露
    能掃到
http://url/.hg/

dvcs-ripper

rip-hg.pl -v -u http://url/.hg
  • SVN 源碼泄露
url/.svn

能掃到以下目錄

http://url/.svn/entries

dvcs-ripper

rip-svn.pl -v -u http://www.example.com/.svn/
  • bzr/Bazaar泄露
    能掃到
http://url/.bzr/

dvcs-ripper

rip-bzr.pl -v -u http://www.example.com/.bzr/
  • CVS泄漏
    能掃到
http://url/CVS/Root 返回根信息 http://url/CVS/Entries 返回所有文件的結構

dvcs-ripper

rip-cvs.pl -v -u http://www.example.com/CVS/
  • DS_Store 文件泄露
    能掃到
http://url/.DS_Store

dsstoreexp

python ds_store_exp.py http://url/.DS_Store
  • GitHub源碼泄漏
https://github.com/search?q=smtp+user+@qq.com&type=code
  • tobots協議
url/robots.txt
  • phps源碼泄露(phps是php后綴名的變更)
url/index.phps
  • 探針泄露
url/tz.php

找phpinfo

  • sql備份
url/backup.sql
  • mdb文件泄露
url/db/db.mdb

命令執行
命令執行

知識點

  • 重定向:跳轉另一個頁面
  • 網頁禁止復制粘貼,可以禁用javascript
  • preg_replace() str_ireplace()可以雙寫繞過

總結

以上是生活随笔為你收集整理的刷题回顾(持续更新)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。