NSSCTF-[NISACTF 2022]为什么我什么都看不见

知识点:LSB,图片隐写了一个rar但是没啥用

题目地址:https://www.nssctf.cn/problem/1991

文件头是这个,明显是png的文件头,少了一部分,补上即可

png文件头89504e47

编辑-插入-插入字节

然后把后缀改成.png

属性没信息,那就binwalk一下,拖到kali里面,这里可以看见有rar压缩包隐藏

foremost分离一下

foremost  文件名  -o    输出目录

输完foremost后按table可以选择文件,就可以不用打中文了

如果再不会的话就重命名一下,也可以不用输入中文

这里用foremost分离不出来,我也不知道为什么

然后用了一下binwalk -e就行啦

binwalk   -e   文件名

这个flag.txt应该是这个压缩包里面的东西,因为binwalk分离是自动帮你解压里面的压缩包的,且无视伪加密,这点可以注意一下

用010看了下这里的29和29.zlib也没什么东西

那就只能回到最初的起点了,看这张照片用stegsolve看看是不是LSB最低位隐写

okk,flag到手

最终flag

NSSCTF{Wlec0me_to_NiSa2022}

### NSSCTF 中使用 sqlmap 进行 SQL 注入攻击与防御技巧 #### 工具简介 Sqlmap 是一款开源的自动化 SQL 注入工具,支持多种数据库平台并能自动检测和利用 SQL 注入漏洞。该工具可以识别不同类型的注入点,并尝试绕过 Web 应用程序中的安全机制来执行恶意查询[^1]。 #### 攻击技巧 对于参加 NSSCTF 的选手来说,在合法授权范围内学习如何运用 sqlmap 可以帮助理解 SQL 注入的风险: - **目标分析** 首先要找到可能存在 SQL 注入的地方,比如登录表单、搜索框或者其他带有参数传递给服务器处理的功能模块。 - **环境配置** 安装好 Python 环境之后下载最新版本的 sqlmap 并解压到本地目录下;也可以通过 pip install 命令安装官方发布的稳定版软件包。 - **基本命令行选项** 使用 `-u` 参数指定待测 URL 地址,加上 `--data` 来提交 POST 请求的数据体内容(如果适用)。还可以附加其他有用的开关如 `--batch` 自动确认所有提示信息,默认选择第一个建议操作;`--level=3 --risk=3` 提高扫描强度至最高级别以便更全面地探索潜在风险区域。 ```bash sqlmap -u "http://example.com/vulnerable_page?id=1" --batch --level=3 --risk=3 ``` - **高级特性应用** 当面对更加复杂的场景时,可借助于 sqlmap 扩展功能进一步挖掘深层次的信息。例如,当遇到 WAF(Web Application Firewall) 或者其它形式的安全防护措施阻挡正常探测行为的时候,则可以通过调整 User-Agent 字符串(`--user-agent`)、设置 Referer 头部字段 (`--referer`) 或者启用随机代理池 (`--random-agent`) 等方式试图规避这些障碍物的影响。 #### 防御策略 为了有效抵御此类威胁,在开发过程中应当遵循最佳实践原则构建稳固的应用层防火墙: - **输入验证** 对所有的外部输入都应实施严格的校验逻辑,拒绝不符合预期格式的内容进入内部业务流程之中。特别是针对那些会参与到 SQL 查询语句拼接过程里的变量值更要加倍小心谨慎对待。 - **预编译语句** 尽量采用 ORM(Object Relational Mapping) 技术框架所提供的 API 接口完成数据访问任务而不是手动编写字符串形式的指令集。即使不得不直接操纵原始 SQL 文本的情况下也推荐优先考虑调用 PreparedStatement 类型的方法从而避免动态构造可能含有危险字符序列的表达式结构[^2]。 - **最小权限原则** 数据库账户仅授予必要的最低限度的操作许可权限,减少因意外暴露敏感接口而导致的危害程度扩大化可能性。定期审查现有账号列表及其关联的角色定义情况确保没有任何异常变动发生。 - **日志监控** 启用详细的审计跟踪记录机制捕捉每一次可疑活动迹象及时发出警报通知管理员介入调查处置。结合 IDS(Intrusion Detection System)/IPS(Intrusion Prevention System) 设备加强对流量模式变化趋势监测力度快速响应新型未知攻击手段带来的挑战。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值