刷题回顾(持续更新)
生活随笔
收集整理的這篇文章主要介紹了
刷题回顾(持续更新)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
文章目錄
- misc
- 圖片隱寫
- 流量
- 密碼
- 腳本
- 壓縮包加密
- 圖片隱寫
- 音頻類隱寫
- web
- 1,使用burpsuite進行POST需要二部曲:
- 2,變量覆蓋與MD5
- 3,http
- 4,信息泄露思路
- 知識點
misc
圖片隱寫
- PDF轉換器(桌面上)將pdf格式轉化為word格式
- word 文件可以取消隱藏文字
流量
- 可以直接搜索flag
- 追蹤tcp流,http流
- 提示有length時很有可能與ascii碼有關
密碼
- 最常見的是base64,進制轉換,進制與字符轉換
- 柵欄密碼:簡單的移動字符位置
- 培根密碼:AABBA ABBAA
- 摩斯電碼 .-…- …-.-.
- 盲文對照表
腳本
- 從圖像中獲取文字
- 獲取圖像寬高(有crc)
png
- 獲取圖像寬高(無crc)
jpg
png
import zlib import structfilename = "C:/Users/Lenovo/Desktop/misc34.png" with open(filename, 'rb') as f:all_b = f.read() #w = all_b[16:20] #h = all_b[20:24]for i in range(1100,1200):# 901-1200name = str(i) + ".png"f1 = open(name,"wb")im = all_b[:16]+struct.pack('>i',i)+all_b[20:]f1.write(im)f1.close()gif
import zlib import struct filename = "misc36.gif" with open(filename, 'rb') as f:all_b = f.read()for i in range(920,951):name = str(i) + ".gif"f1 = open(name,"wb")im = all_b[:38]+struct.pack('>h',i)[::-1]+all_b[40:]f1.write(im)f1.close()壓縮包加密
- 暴力
- 字典
- 明文
- zip偽加密
- 里面文件被損壞可以試試修復
- 偽加密也可以用Linux 7z解壓 (打開vmdk文件)
- 010提取zip–PK是zip文件的標志,不過也有可能會是doc文件。zip文件頭504B0304
圖片隱寫
- jpg隱寫用jpgh打開
- 010editor 看寬高,ctrl+f搜索flag,看最下面圖片信息(jpg,bmp,gif)修改寬高,看文件頭分離圖片或查看文件頭是否受損:
JPG:FFD8FF(開頭FFD8,結尾FFD9)
PNG:89504E47
GIF:47494638
ZIP:504B0304
RAR:52617221 - linux
1,binwalk和foremost分離
2,exiftool查看圖片全部信息
3,identify 主要用于獲取一個或多個圖像文件的格式和特性。
identify -format "%T " misc39.gif > 1.txt4,zsteg可以檢測PNG和BMP圖片里的隱寫數據。
查看lsb
檢測zlib
#-b的位數是從1開始的 zsteg zlib.bmp -b 1 -o xy -v懶人專屬
zsteg 1.png --all分離文件
zsteg -e extradata:0 misc17.png >1.txt5, file 1.txt -->查看文件類型
6,strings 1.txt—>打印文件中可打印的字符
7,steghide發現圖片有隱寫文件(圖片與文件合并),使用steghide extract -sf good.jpg,空密碼即可
- 查看刪除IDAT模塊(png):tweakpng,debugger(kali也可以使用)
- bmp計算圖片寬高.
一般圖片都是900px150px
像素數=(總字節數-末尾倆0的字節-文件頭字節)/3=225000=寬高 - 查看圖片屬性,這里可用EXIF查看器
- Png-Debugger 檢測各數據塊中的 CRC 是否正確
使用方法 pngdebugger 文件路徑 - 查看IDLE
kali pngcheck pngcheck -vv 文件路徑
若出現問題,用用tweakpng刪了 - exiftool,提取照片exif的信息
exiftool 文件路徑 - 區分png和apng,用apngdisassembler直接分離每一幀
音頻類隱寫
audacity記得要以wav形式導出
用這個網站聽取摩斯電碼音頻
- 記得看圖片屬性
- 區分png和apng的關鍵:010editor是否有fcTL,apngdisassembler分離apng,stegsolve分離gif
web
1,使用burpsuite進行POST需要二部曲:
- 在請求頭模塊輸入post=xxx
- 修改請求方式
2,變量覆蓋與MD5
- 顯性覆蓋$a=$_GET[xx]
- 隱性覆蓋 parse_str()–字符串 extract()數組
MD5
- 0e繞過(弱類型比較)
MD5加密后會變成這個樣子
0e830400451993494058024219903391 == 0e462097431906509019562988736854- 數組繞過(弱類型比較/強類型比較)
- MD5碰撞(兩個不同內容的輸入,經過散列算法后,得到相同的輸出)
- MD5-SQL注入
3,http
跳轉新的頁面可以抓包 也可以cmd直接執行curl -v 新網址
4,信息泄露思路
- 先用7ksban掃描
- 網站備份文件
- 解壓源碼
- vim文件
- git源碼泄露
能掃描到
http://url/.git/ http://url/.git/config利用GitHack進行信息讀取:
python GitHack.py http://url/.git/或者dvcs-ripper
rip-git.pl -v -u http://url/.git- hg泄露
能掃到
dvcs-ripper
rip-hg.pl -v -u http://url/.hg- SVN 源碼泄露
能掃到以下目錄
http://url/.svn/entriesdvcs-ripper
rip-svn.pl -v -u http://www.example.com/.svn/- bzr/Bazaar泄露
能掃到
dvcs-ripper
rip-bzr.pl -v -u http://www.example.com/.bzr/- CVS泄漏
能掃到
dvcs-ripper
rip-cvs.pl -v -u http://www.example.com/CVS/- DS_Store 文件泄露
能掃到
dsstoreexp
python ds_store_exp.py http://url/.DS_Store- GitHub源碼泄漏
- tobots協議
- phps源碼泄露(phps是php后綴名的變更)
- 探針泄露
找phpinfo
- sql備份
- mdb文件泄露
命令執行
命令執行
知識點
- 重定向:跳轉另一個頁面
- 網頁禁止復制粘貼,可以禁用javascript
- preg_replace() str_ireplace()可以雙寫繞過
總結
以上是生活随笔為你收集整理的刷题回顾(持续更新)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 第87篇ES之Elastica-php匹
- 下一篇: PIC16F648A-E/SS PIC1