刷题回顾(持续更新)
生活随笔
收集整理的這篇文章主要介紹了
刷题回顾(持续更新)
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
文章目錄
- misc
- 圖片隱寫
- 流量
- 密碼
- 腳本
- 壓縮包加密
- 圖片隱寫
- 音頻類隱寫
- web
- 1,使用burpsuite進(jìn)行POST需要二部曲:
- 2,變量覆蓋與MD5
- 3,http
- 4,信息泄露思路
- 知識點(diǎn)
misc
圖片隱寫
- PDF轉(zhuǎn)換器(桌面上)將pdf格式轉(zhuǎn)化為word格式
- word 文件可以取消隱藏文字
流量
- 可以直接搜索flag
- 追蹤tcp流,http流
- 提示有l(wèi)ength時很有可能與ascii碼有關(guān)
密碼
- 最常見的是base64,進(jìn)制轉(zhuǎn)換,進(jìn)制與字符轉(zhuǎn)換
- 柵欄密碼:簡單的移動字符位置
- 培根密碼:AABBA ABBAA
- 摩斯電碼 .-…- …-.-.
- 盲文對照表
腳本
- 從圖像中獲取文字
- 獲取圖像寬高(有crc)
png
- 獲取圖像寬高(無crc)
jpg
png
import zlib import structfilename = "C:/Users/Lenovo/Desktop/misc34.png" with open(filename, 'rb') as f:all_b = f.read() #w = all_b[16:20] #h = all_b[20:24]for i in range(1100,1200):# 901-1200name = str(i) + ".png"f1 = open(name,"wb")im = all_b[:16]+struct.pack('>i',i)+all_b[20:]f1.write(im)f1.close()gif
import zlib import struct filename = "misc36.gif" with open(filename, 'rb') as f:all_b = f.read()for i in range(920,951):name = str(i) + ".gif"f1 = open(name,"wb")im = all_b[:38]+struct.pack('>h',i)[::-1]+all_b[40:]f1.write(im)f1.close()壓縮包加密
- 暴力
- 字典
- 明文
- zip偽加密
- 里面文件被損壞可以試試修復(fù)
- 偽加密也可以用Linux 7z解壓 (打開vmdk文件)
- 010提取zip–PK是zip文件的標(biāo)志,不過也有可能會是doc文件。zip文件頭504B0304
圖片隱寫
- jpg隱寫用jpgh打開
- 010editor 看寬高,ctrl+f搜索flag,看最下面圖片信息(jpg,bmp,gif)修改寬高,看文件頭分離圖片或查看文件頭是否受損:
JPG:FFD8FF(開頭FFD8,結(jié)尾FFD9)
PNG:89504E47
GIF:47494638
ZIP:504B0304
RAR:52617221 - linux
1,binwalk和foremost分離
2,exiftool查看圖片全部信息
3,identify 主要用于獲取一個或多個圖像文件的格式和特性。
identify -format "%T " misc39.gif > 1.txt4,zsteg可以檢測PNG和BMP圖片里的隱寫數(shù)據(jù)。
查看lsb
檢測zlib
#-b的位數(shù)是從1開始的 zsteg zlib.bmp -b 1 -o xy -v懶人專屬
zsteg 1.png --all分離文件
zsteg -e extradata:0 misc17.png >1.txt5, file 1.txt -->查看文件類型
6,strings 1.txt—>打印文件中可打印的字符
7,steghide發(fā)現(xiàn)圖片有隱寫文件(圖片與文件合并),使用steghide extract -sf good.jpg,空密碼即可
- 查看刪除IDAT模塊(png):tweakpng,debugger(kali也可以使用)
- bmp計(jì)算圖片寬高.
一般圖片都是900px150px
像素?cái)?shù)=(總字節(jié)數(shù)-末尾倆0的字節(jié)-文件頭字節(jié))/3=225000=寬高 - 查看圖片屬性,這里可用EXIF查看器
- Png-Debugger 檢測各數(shù)據(jù)塊中的 CRC 是否正確
使用方法 pngdebugger 文件路徑 - 查看IDLE
kali pngcheck pngcheck -vv 文件路徑
若出現(xiàn)問題,用用tweakpng刪了 - exiftool,提取照片exif的信息
exiftool 文件路徑 - 區(qū)分png和apng,用apngdisassembler直接分離每一幀
音頻類隱寫
audacity記得要以wav形式導(dǎo)出
用這個網(wǎng)站聽取摩斯電碼音頻
- 記得看圖片屬性
- 區(qū)分png和apng的關(guān)鍵:010editor是否有fcTL,apngdisassembler分離apng,stegsolve分離gif
web
1,使用burpsuite進(jìn)行POST需要二部曲:
- 在請求頭模塊輸入post=xxx
- 修改請求方式
2,變量覆蓋與MD5
- 顯性覆蓋$a=$_GET[xx]
- 隱性覆蓋 parse_str()–字符串 extract()數(shù)組
MD5
- 0e繞過(弱類型比較)
MD5加密后會變成這個樣子
0e830400451993494058024219903391 == 0e462097431906509019562988736854- 數(shù)組繞過(弱類型比較/強(qiáng)類型比較)
- MD5碰撞(兩個不同內(nèi)容的輸入,經(jīng)過散列算法后,得到相同的輸出)
- MD5-SQL注入
3,http
跳轉(zhuǎn)新的頁面可以抓包 也可以cmd直接執(zhí)行curl -v 新網(wǎng)址
4,信息泄露思路
- 先用7ksban掃描
- 網(wǎng)站備份文件
- 解壓源碼
- vim文件
- git源碼泄露
能掃描到
http://url/.git/ http://url/.git/config利用GitHack進(jìn)行信息讀取:
python GitHack.py http://url/.git/或者dvcs-ripper
rip-git.pl -v -u http://url/.git- hg泄露
能掃到
dvcs-ripper
rip-hg.pl -v -u http://url/.hg- SVN 源碼泄露
能掃到以下目錄
http://url/.svn/entriesdvcs-ripper
rip-svn.pl -v -u http://www.example.com/.svn/- bzr/Bazaar泄露
能掃到
dvcs-ripper
rip-bzr.pl -v -u http://www.example.com/.bzr/- CVS泄漏
能掃到
dvcs-ripper
rip-cvs.pl -v -u http://www.example.com/CVS/- DS_Store 文件泄露
能掃到
dsstoreexp
python ds_store_exp.py http://url/.DS_Store- GitHub源碼泄漏
- tobots協(xié)議
- phps源碼泄露(phps是php后綴名的變更)
- 探針泄露
找phpinfo
- sql備份
- mdb文件泄露
命令執(zhí)行
命令執(zhí)行
知識點(diǎn)
- 重定向:跳轉(zhuǎn)另一個頁面
- 網(wǎng)頁禁止復(fù)制粘貼,可以禁用javascript
- preg_replace() str_ireplace()可以雙寫繞過
總結(jié)
以上是生活随笔為你收集整理的刷题回顾(持续更新)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 第87篇ES之Elastica-php匹
- 下一篇: PIC16F648A-E/SS PIC1