美文网首页
2016中星杯 writeup

2016中星杯 writeup

作者: ha9worm | 来源:发表于2018-05-04 20:47 被阅读0次

    第一题: 解题思路:信息泄露的文件 相关知识点:Robots 协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准” (Robots Exclusion Protocol),网站通过 Robots 协议告诉搜索引擎哪些页面可以抓取,哪 些页面不能抓取。robots.txt 是搜索引擎中访问网站的时候要查看的第一个文件。robots.txt 文件告诉蜘蛛程序在服务器上什么文件是可以被查看的。 参考链接:http://www.jb51.net/yunying/12079.html

    第二题: 解题思路:敏感信息收集,index.php.bak 是备份文件,程序员编译文件时候,编译器自动生 成 index.php.bak 的备份文件。当访问时候显示的是 index.php 文件的源代码。 参考链接:http://tieba.baidu.com/p/3912629984?traceid=

    第三题 解 题 思 路 : .svn/ 可 能 泄 露 文 件 源 代 码 , 它 泄 漏 的 不 仅 是 一 个 文 件 的 源 代 码 , index.php,config.php,xxx.php 这几个文件的源代码可能都被泄露下来。 SVN(subversion)是源代码版本管理软件,造成 SVN 源代码漏洞的主要原因是管理员操作不 规范。“在使用 SVN 管理本地代码过程中,会自动生成一个名为.svn 的隐藏文件夹,其中包含 重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复 制代码文件夹到 WEB 服务器上,这就使.svn 隐藏文件夹被暴露于外网环境,黑客可以借助其中 包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”(可以利用.svn/entries 文件,获取到服务器源码、svn 服务器账号密码等信息)更严重的问题在于, SVN 产生的.svn 目录下还包含了以.svn-base 结尾的源代码文件副本(低 版本 SVN 具体路径为 text-base 目录,高版本 SVN 为 pristine 目录),如果服务器没有对此类 后缀做解析,黑客则可以直接获得文件源代码。 参考链接:https://www.cnblogs.com/staffyoung/p/5773998.html

    第四题 查看源代码 view-source:http://192.168.152.129/stage/1-4/wahaha.php

    第五题 弱口令 思路:爆破

    第六题 暴力破解 此题我是弱口令猜的 admin 1q2w3e4r5t 网页爆破的题目不会做

    第七题 缺

    第八题 简单使用burpsuite进行爆破

    第九题:图片隐写 思路:下载后的图片名为.jpg 结尾的图片,然后重命名为.zip 的文件, 解压即可。

    第十一题: 思路:

    StegSolve.Frame Browser.Frame:2 of 3  KEY:2FBA3AD48855D480

    相关知识点: jpg/jpeg,一般文件头标识为 FFD8,文件尾标识为 FFD9

    gif,文件头标识为 47 49 46 38 39 (37)61 (GIF 8 9(7)a)

    png,文件标识为:89 50 4E 47 00 0A 1A 0A,文件尾标识:00 00 00 00 00 49 45 4E 44 AE

    bmp,文件头标识:42 4D(BM)

    tiff,文件头标识:4D 4D 00 2A/49 49 2A 00

    第十二题: 思路:摩斯电码,用 audacity,画出来,对照摩斯电码表一个一个翻译

    第十三题:IIS 日志分析 思路:logview查看日志文件

    第十四题:系统日志分析 思路:开始菜单<运行,输入 Eventvwr.msc 或 开始<控制面版<管理工具<事件查看器,然后点操作<打开日志文件,找到*.evt 文件打开即可 打开的时候需要选择日志类型,比如系统日志或安全日志

    第十五题:TrueCrypt 密码破解 思路:利用 passwae password Recovery kit 进行破解出密码之后,再用 TrueCrypt 密码打开 文件即可。

    第十六题:系统账户密码破解 思路:题目要求:下载目标是系统的 SAM 文件和 SYSTEM 文件,请尝试破解账号 administrator 的密码,并将破解出的密码作为答案进行提交。因此和已使用 cain 或者使用 Proactive System Password Recovery 工具爆破。

    操作步骤:“Options”——“General options”——“Choose a progrem interface lenguage” 下选择“Chinese”——“Apply”—

    —“主菜单”——“恢复 hashes”——勾选“手动解密”——点下方的“手动解密”!!!

    第十九题:加解密 思路:两次 base64 最后还有一个栅栏密码。

    第二十题: 思路: googlehacking 语法 相关知识点:

    intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi”,这样网页标题 中带有 cbi 的网页都会被搜索出来。

    inurl:搜索包含有特定字符的 URL。例如输入“inurl:cbi”,则可以找到带有 cbi 字符的 URL。

    intext:搜索网页正文内容中的指定字符,例如输入“intext:cbi”。这个语法类似我们平时在 某些网站中使用的“文章内容搜索”功能。

    Filetype:搜索指定类型的文件。例如输入“filetype:cbi”,将返回所有以 cbi 结尾的文件 URL。

    Site:找到与指定网站有联系的 URL。例如输入“Site:family.chinaok.com”。所有和这个 网站有联系的 URL 都会被显示。

    这些就是 Google 的常用语法,也是 Google Hack 的必用语法。虽然这只是 Google 语法中很小 的部分,但是合理使用这些语法将产生意想不到的效果。

    相关文章

      网友评论

          本文标题:2016中星杯 writeup

          本文链接:https://www.haomeiwen.com/subject/uusjrftx.html