0%

这几天详细研究了下 nmap 的实现原理, 对 TCP 协议还是蛮好奇的. 刚好 python 的 socket 库十分强大, 支持 SOCK_RAW, 意味着我们完全可以自己实现一个 SYN 端口探测器. 首先自然要了解一下 TCP 协议的结构, 可以在 wikipedia 上查到,

阅读全文 »

为什么说部分呢, 因为有些题目忘记截图了 _(:з」∠)_, 所以只有 8-14 题的 writeup, 好在之前的题目都比较常规, 刚好从第8题开始有难度. 所以直接从 0x08 开始吧. 顺便把数据包也上传了, 链接: https://pan.baidu.com/s/17ne-6R_yTCYEknRnJwu2EA 提取密码: vi2e 解压密码 t3sec.org.cn

0x08 黑客在第二个目标机上添加的用户名和密码是什么

这个得从之前的包说起, 有个 model.php, 长这样

阅读全文 »

因为校园网的关系, 电信会定期封禁长时间在线的 MAC 地址, 这时候只要更换 MAC 地址就行了. 之前一直用的重启就可以随机生成 MAC 地址, 但是我现在用的这个版本的 LEDE 不知道为什么不会自动随机生成 MAC 地址了. 上网也没有找到有用的信息, 自己稍微试了下 ip 指令, 十分强大,

阅读全文 »

之前一直都是直接无脑

1
from base64 import b64encode as b64e

只知道大概 base64 是啥东西, 今天突然心血来潮花了几分钟了解了下 base64, 其实原理并不复杂.

阅读全文 »

注意这里是 RPO (Relative Path Overwrite) 相对路径覆盖不是 PRO, 主要是利用 Nginx 服务端和客户端对 %2f 解析的差异.
PS. 也就是说 Apache 是不会出现这个问题的, 它跟浏览器一样将 %2f 解析成名称的一部分而不是 / .

阅读全文 »

0x01 流量分析(3)

这几题流量分析感觉顺便在考察机器配置啊 233, 渣电脑估计瞬间爆炸. 相当简单, 我这里打开的是 数据采集 D_eth0_NS_20160809_164452.pcap, 过滤http协议, 可以看到大量来自 183.129.152.140 的流量, 可以看到是在爆破账号密码, flag{183.129.152.140}.

阅读全文 »