
在线靶场-墨者题目
笑棋
菜鸟一枚,如博客有误,请提醒并谅解
展开
-
在线靶场-墨者-WEB安全1星-HTML前端代码分析(暗链)
1、先进入靶场网页,点击右键查看网页源代码。2、因为192.168.1.1是个内网地址,所以是访问不了的。而后面那个19281028102.php有点可疑。3、于是把19281028102.php放在219.153.49.228:47232后面,在访问,即可得到key...原创 2019-07-18 20:53:07 · 1022 阅读 · 0 评论 -
在线靶场-墨者-WEB安全1星-WEB页面源代码查看
题目:一个最普通的HTML页面,可能也会存在信息泄露。查看一下页面源代码吧实训目标:1、了解页面源代码;2、了解HTML代码;3、了解Javascript禁用鼠标右键;本次靶场的网页禁止了使用右键进入网页源代码,我们可以通过对网页用F12键进入浏览器的开发者模式。即可看到网页源代码。前提是要浏览器可以支持使用F12键或快捷键进入开发者模式...原创 2019-07-18 21:02:42 · 1176 阅读 · 0 评论 -
在线靶场-墨者-WEB安全1星-表单暴力破解实训(第1题)
背景介绍近日墨者工程师对授权测试的服务器测试时发现后台管理员用户密码为弱密码(4位数字),你也一起来试试吧。提示:用户名admin实训目标1、了解弱密码;2、了解弱密码的攻击方式;3、了解弱密码的危害;解题过程:chorme浏览器开启代理模式打开Burp suite,进行抓包,对靶场网页进行登录操作,然后在Burp suit中把抓到的包发送到intruder选择数字密码范围...原创 2019-07-18 21:09:14 · 616 阅读 · 0 评论 -
在线靶场-墨者-SQL注入1星-SQL注入漏洞测试(布尔盲注)
背景介绍一位热心的网友再次向“墨者”安全工程师挑战,“墨者”工程师在注入时发现网页无回显,“墨者”工程师想了一会就注入完成拿到了key。实训目标1、掌握SQL注入原理;2、了解MySQL的数据结构;3、了解布尔盲注相关语句;解题方法:运用sqlmap工具对数据库进行爆破1.判断注入点存在:python sqlmap.py -u “ip”2.判断数据库名称:python sqlma...原创 2019-07-18 21:24:23 · 933 阅读 · 0 评论 -
在线靶场-墨者-命令执行2星-Apache Struts2远程代码执行漏洞(S2-016)复现
使用Struts2工具进行扫描,验证漏洞得出有S2-045和S2-046漏洞进行直接应用,把漏洞编号更改为S2-046,在Struts2工具的命令执行中输入cat /key.exe然后点击执行,即可获得key...原创 2019-07-18 21:30:04 · 690 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星- 安卓手机文件分析取证(Wi-Fi名称)
首先要了解安卓手机的wifi保存信息保存位置,然后将靶场下载的压缩包进行解压。通过查询资料发现安卓手机的wifi保存信息在:手机取证 mnt shell emulated data路径下的wpa_supplicant.conf文件中。wpa_supplicant.conf此文件可以使用电脑自带的记事本打开,打开后会发现该wifi名字。
将压缩包解压,查看里面的内容安卓手机文件一般储存在:手机取证 mnt shell emulated路径下在手机取证mnt shell emulated路径下找到:immomo users即可得知陌陌ID号进入后发现有两个文件夹,把两个文件夹都点开后,经分析发现661453150这个文件夹里有视频和音频等文件,可以确定就是我们要找的陌陌ID号。把陌陌ID号输入靶场网页即可本题的key...原创 2019-07-18 21:41:06 · 333 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-安卓手机文件分析取证(陌陌发送的图片)
进入靶场网页,下载手机文件后,解压.安卓手机的陌陌发送图片在:手机取证 mnt\shell\emulated\immomo\users\661453150\large路径下的一个png格式的图片将图片名字输入靶场网页,即可得到本题的key...原创 2019-07-18 21:45:04 · 258 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-安卓手机文件分析取证(微信发送的视频)
进入靶场网页,下载手机文件并解压。打开手机文件找寻微信存放地点,已知微信是腾讯的,先找Tencent,然后根据分析微信视频的存放路径是:手机取证\mnt\shell\emulated\0\Tencent\MicroMsg\aa657dcfe58fdb0e1e97415bfaccbeed\video点开video后可以看到后缀为MP4的文件,将此MP4文件名字输入靶场网页,即可key...原创 2019-07-18 21:58:24 · 260 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星- 安卓手机文件分析取证(Wi-Fi密码)
1.首先要了解安卓手机的wifi保存信息保存位置,然后将压缩包进行解压2.通过查询资料发现安卓手机的wifi保存信息在:手机取证\mnt\shell\emulated\0\data路径下的wpa_supplicant.conf文件中3.wpa_supplicant.conf此文件可以使用电脑自带的记事本打开,打开后会发现该wifi的密码将wifi密码输入靶场地址,即可得到key...原创 2019-07-18 22:05:31 · 233 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-网络数据分析溯源(3389登录的IP地址)
下载该抓包文件并解压安装Wireshark工具,打开下载的文件我们通过题意得知是通过3389端口进来的,3389是远程桌面的端口走TCP协议,于是我们可以在Wireshark中设置端口过滤。tcp.port ==3389通过查看,可以得知是192.168.69.69这个ip地址访问3389端口,所以这个ip就是我们要找的ip。把此ip输入靶场网页即可得到key。...原创 2019-07-18 22:11:19 · 417 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-网络数据分析溯源(SQL注入的IP地址)
SQL注入走的是http协议。在wireshark工具打开下载好的文件,过滤http协议,发现会有很多的http协议,然后发现有个http协议的内容是关于sql.php的,根据内容中的SELECT参数可以得知这条数据是注入信息,把103.45.52.159(source ip)输入靶场网页即可得到key。...原创 2019-07-18 22:14:03 · 389 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-网络数据分析溯源(登录QQ的IP地址)
1.首先电脑想安装Wireshark,下载靶场网页提供的文件,打开文件。2.qq登录时使用OICQ协议,于是在Wireshark中过滤OICQ协议的数据,发现只有172.16.133.227这一地址在登录QQ,于是这个地址便是我们需要查找的ip,把此地址输入靶场网页后,即可得到key。...原创 2019-07-18 22:16:17 · 301 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-网络数据分析溯源(连接login.php的IP)
1.在电脑上安装wireshark,打开下载文件2.根据题意,我们可以知道有个ip连接过/admin_d98gD2@k/longin.php。在wireshark中输入http.request.uri=="/admin_d98gD2@k/login.php"可以查看到连接这个/admin_d98gD2@k/longin.php的ip3.或者使用ctrl +f,进行搜索搜索含/admin_d9...原创 2019-07-18 22:19:02 · 345 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-网络数据分析溯源(ping服务器的IP地址)
从靶场网页下载文件,把下载后的文件用wireshark打开,ping的协议使用的是icmp。所以我们在wireshark中用icmp协议进行过滤通过题目得知是连续不断的ping所以203.39.8.77这个ip ping的次数很多,因此这个ip就是我们要找的ip。把此ip输入靶场网页,即可得到本题的key。...原创 2019-07-18 22:22:22 · 286 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-网络数据分析溯源(下载压缩包的IP地址)
题目告诉我们其中有多个IP对目标服务器做访问,其中一个IP下载走一个DB.ZIP 的压缩包。要找出下载这个压缩包的ip。根据这个压缩包。我们下载了靶场网页的文件后,在wireshark中打开并使用ctrl +f进行搜索DB.ZIP根据搜索结果,可以得知是43.242.131.75这个ip下载了DB.ZIP。把此ip输入靶场网页,即可得到本题的key。...原创 2019-07-18 22:27:04 · 309 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-日志文件分析溯源(连接WebShell的IP地址)
webshell的连接一般都是POST所以我们要留意POST的请求,发现大多的POST都是POST /home/index/getSys Messages.html HTTP/1.1" 200 56这一种。然后寻找不同的POST:“POST /uploads/upload/xiaoma.php HTTP/1.1” 200 492。而且这一句话中蕴含了uploads和xiaoma这个关键字,证明这...原创 2019-07-18 22:30:51 · 460 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-安卓手机文件分析取证(微信发送的语音)
打开靶场网页,下载手机文件并解压。打开手机文件找寻微信存放地点,已知微信是腾讯的,先找Tencent,然后根据分析微信发送语音的存放路径是:手机取证\mnt\shell\emulated\0\Tencent\MicroMsg\aa657dcfe58fdb0e1e97415bfaccbeed\voice2\1a\e5找到语音文件后,把语音文件的名字输入靶场网页即可得到本题的key。...原创 2019-07-18 22:35:39 · 317 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-安卓手机文件分析取证(陌陌发送的语音)
打开靶场网页,下载手机文件并解压。打开手机文件找寻微信存放地点,已知要寻找陌陌,可以先寻找immomo文件,然后根据分析,陌陌发送语音的存放路径是:手机取证\mnt\shell\emulated\0\immomo\users\661453150\audio2\6,路径下有个文件,那个文件就是陌陌发送语音。将此文件名输入靶场网页,即可得到本题的key。...原创 2019-07-18 22:41:52 · 366 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-安卓手机文件分析取证(微信保存的图片)
打开靶场网页,下载手机文件并解压。打开手机文件找寻微信存放地点,已知微信是腾讯的,先找Tencent,然后根据分析微信保存图片的存放路径是:手机取证\mnt\shell\emulated\0\Tencent\MicroMsg\WeiXin。根据这个路径我们可以看到有一个png格式的图片文件,也就是要找找寻的目标图片。将此图片文件名输入靶场网页,即可得到key。...原创 2019-07-18 22:45:09 · 270 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-安卓手机文件分析取证(陌陌发送的视频)
下载手机文件并解压打开手机文件找寻微信存放地点,已知要寻找陌陌,可以先寻找immomo文件,然后根据分析陌陌发送视频的存放路径是:手机取证\mnt\shell\emulated\0\immomo\users\661453150\video\8,路径下有个文件,那个文件就是陌陌发送视频将此文件名(5955-D4B9-E2A2)输入靶场网页,即可得到本题的key。...原创 2019-07-18 22:48:44 · 196 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-网络数据分析溯源(ARP嗅探的IP地址)
根据题意得知有ARP嗅探,那么在wireshark中,我们过滤后提取出arp协议,发现一个172.16.1.104的ip地址在不断向其他局域网中的ip地址询问。通过广播大量发送自己mac地址的表协议,于是这个ip(172.16.1.104)便是在进行ARP嗅探。将此ip输入进靶场地址,即可得到key。...原创 2019-07-18 22:53:08 · 339 阅读 · 0 评论 -
在线靶场-墨者-SQL注入1星-SQL手工注入漏洞测试(MySQL数据库)
尝试在URL后,输入and 1=1显示正常,and 1=2显示不正常,判断此处存在SQL注入order by 获取字段数为4and 1=2 union select 1,2,3,4 发现2在原文Title处,3在content处and 1=2 union select 1,version(),database(),4 爆库得到and 1=2 union select 1,ve...原创 2019-07-18 23:07:22 · 2667 阅读 · 0 评论 -
在线靶场-墨者-电子数据取证1星-日志文件分析溯源(中断WEB业务的IP)
打开靶场网页,下载靶场文件,打开文件。从图中可以看出这个断开web业务的IP的与其他ip的POST请求的不同之处别人是200 56,它是200 385,并且在500出现时的前一个POST请求是223.166.36.84发出的,而且该数据还蕴含了关键字uploads和xiaoma.php,所以可以证明223.166.36.84是断开web业务的ip。将此ip输入靶场网页,即可得到key。...原创 2019-07-18 23:12:24 · 253 阅读 · 0 评论 -
在线靶场-墨者-主机安全2星-用户终端环境识别
点开靶场网页,发现提示。浏览器挂代理,开启burp suite进行抓包。刷新网页,将抓到的包Send to Repeater。更改下列圈起来的地方首先是User—agent,接着是Accept-Language,最后是分辨率率调为1024*768。然后把包发送到Repeater,然后点击GO即可发送数据包,收到回馈信息,得到key。...原创 2019-07-18 23:20:10 · 196 阅读 · 0 评论 -
在线靶场-墨者-网络安全1星-浏览器信息伪造
使用burp suite进行抓包,抓包包后发送到Repeater。根据题意,我们需要在iphone手机2G网络下登录微信查看信息。于是更改数据包的User-Agent,改为:Mozilla/5.0 (iPhone; CPU iPhoneOS 7_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365MicroMe...原创 2019-07-18 23:23:21 · 521 阅读 · 0 评论 -
在线靶场-墨者-网络安全1星-服务器返回数据查看
浏览器挂代理。使用burp suite对正确答案提交抓包。抓到包后送完Repeater。点击GO,得到反馈信息,查看反馈信息的Headers数据,可以看到key。原创 2019-07-18 23:29:46 · 228 阅读 · 0 评论 -
在线靶场-墨者-安全意识1星-WEB页面分析
首先打开网页,右键查看网页源码发现有<!–<a herf=“index.php"?url=#">I->,于是我们可以得知这个网站存在URL跳转,看到登录页面是login.php。便可以在网站后面加上/index.php?url=login。经过跳转可以得到key。...原创 2019-07-18 23:38:06 · 248 阅读 · 0 评论 -
在线靶场-墨者-安全意识1星-PHP逻辑漏洞利用实战(第1题)
首先先登录网站账号xiaoming密码123456,进去之后可以看到余额不足够买书籍,于是先打开浏览器代理,运行burp suite开始抓包,在两本书籍熟练处填上1,然后点击购买。把抓到的数据send to Repeater,然后修改数据bill1=0.5&bill2=0.5(两本书都改为0.5元),然后点击GO开始发送,反馈回来的信息是两本书都购买成功,两本书总价1元,余额剩下0,同时得...原创 2019-07-18 23:40:17 · 412 阅读 · 0 评论 -
在线靶场-墨者- 代码审计1星-密码学加解密实训(JavaScript分析)
首先点开网页,右键点击查看网页源代码或者按F12键进入开发者模式,可以看到这一串代码,这串代码的意思是如果是输入的条件是moon则答对if(x==‘moon’),并跳转到2sdfadf.php页面得到key。所以我们可以得知题目的密码就是moon。if(x==‘moon’){alert(“恭喜您,答对了,获取Key”);window.open(“2sdfadf.php”,"_self");...原创 2019-07-18 23:51:16 · 310 阅读 · 0 评论 -
在线靶场-墨者- 代码审计1星-密码学加解密实训-隐写术(第2题)
首先点击进入靶场网页。右键查看网页源代码,点击123.png超链接,右键复制图片到硬盘。把123.png的后缀改为txt。打开123.txt移到最后面可以看到key is 88uua.php。在靶场网页url处加上88uua.php(http://219.153.49.228:49707/88uua.php)。即可得到本题的key。...原创 2019-07-18 23:59:56 · 290 阅读 · 0 评论 -
在线靶场-墨者- 代码审计1星-密码学加解密实训(摩斯密码第1题)
一、使用winhex查看文件格式为.wav,把文件改名获得wav音频文件。二、使用音频播放软件播放,发现是摩斯电码。三、听完音频后翻译摩斯码为:.-- .-- .-- .-.-.- – — --… … . .-.-.- -.-. — –四、百度搜索摩斯密码解码,使用网站在线解码(http://www.zhongguosou.com/zonghe/moErSiCodeConverter.as...原创 2019-07-19 00:10:12 · 586 阅读 · 0 评论 -
在线靶场-墨者-WEB安全2星-HTTP头注入漏洞测试(X-Forwarded-for)
点击靶场网页,点击进入墨者的任性网站。然后浏览器挂代理。使用burp suite抓包,刷新墨者任性网站,在burp suite中抓到数据包,把数据包send to Repeater。使用order by 查出有4个字段。union select 1,2,3,4 回显位置。所以在数据包中添加X-Forwarded-For: union select 1,2,3,group_concat(flag...原创 2019-07-19 00:15:40 · 910 阅读 · 0 评论 -
在线靶场-墨者-网络安全2星-IP地址伪造(第1题)
点开靶场地址,发现要进行登录,根据题意得知是弱口令,于是使用账号admin,密码admin登录,发现登录进去了,但是不能访问,要特定地址才可以。于是浏览器挂代理,打开burp suite进行抓包。抓到数据包后,将数据包send to Repeater,数据包中添加一句话伪造ip地址X-Forwarded-For: 127.0.0.1(本地机)。然后点击GO发送,即可得到key。另一种方法:直接...原创 2019-07-19 08:39:49 · 563 阅读 · 0 评论 -
在线靶场-墨者-网络安全1星-HTTP动作练习
打开靶场网页,点击静夜思得知url太长,使用get请求方式不合适。于是打开浏览器的代理。运行burp suite。点击静夜思,burp suite开始抓包,抓到数据包后右键点击Chang request method。更改提交方式(POST),然后将数据包右键点击send to Repeater,在Repeater页面点击GO发送,得到网页反馈获取key。...原创 2019-07-19 08:51:15 · 1353 阅读 · 0 评论 -
在线靶场-墨者-网络安全2星-来源页伪造
点击靶场网页,点击搜索引擎数据查询平台,提示要从google.com中进去。于是打开浏览器代理,运行burp suite进行抓包,抓到数据包后,将数据包send to Repeater。在Repeater页面raw选项中更改Referer的内容为:http://www.google.com。点击GO发送数据到网页,网页反馈信息得到key。...原创 2019-07-19 08:53:51 · 560 阅读 · 0 评论 -
在线靶场-墨者-网络安全2星-某防火墙默认口令
点击靶场网页,得知这是天清汉马USG防火墙的登录界面,根据题意得知是默认口令。于是寻找天清汉马USG防火墙的配置资料。从资料中可以得知系统默认的管理员用户为admin,密码为venus.usg。用户可以使用这个管理员账号从任何地址登录设备,并且使用设备的所有功能。系统默认的审计员用户为audit,密码为venus.audit。用户可以使用这个账号对安全策略和日志系统进行审计。系统默认的用户管理...原创 2019-07-19 09:01:44 · 3025 阅读 · 0 评论 -
在线靶场-墨者-文件上传1星-内部文件上传系统漏洞分析溯源
点击靶场网页,提示我们要上传一个文件,ii6有一个漏洞,在asp的文件夹下的txt也会被当做asp文件运行。所以我们先上传一个文本写入一句话木马<%eval request (“pass”)%>(pass可以根据自己喜好更改)。然后开启浏览器代理,运行burp suite,捕抓上传文件的数据包,抓到包后,把数据包send to Repeater。更改上传的路径将upload更改为asd...原创 2019-07-19 09:07:58 · 523 阅读 · 0 评论 -
在线靶场-墨者-文件上传1星-WebShell文件上传漏洞分析溯源(第2题)
点击网页,发现可以上传文件,于是上传PHP文件一句话木马上去,提交上传时,出现只能jpg、png等格式才能上传,于是把abc.php文件改为abc.png文件。打开浏览器代理,运行burp suite,点击上传文件,抓到上传文件的数据,把数据send to Repeater。然后更改文件后缀名,把abc.png改为abc.php。然后点GO,网页反馈回来的信息上传成功路径为uploads/abc...原创 2019-07-19 09:13:49 · 478 阅读 · 0 评论 -
在线靶场-墨者-安全意识2星-加解密练习(C语言)
根据靶场提供的线索得知是将图片带入代码运行编写代码得到一个test.txt文件,点开文件,键盘按ctrl + F快速查询输入key,即可得到flag。将flag输入靶场网页即可得到本题的key。...原创 2019-07-19 09:19:33 · 321 阅读 · 0 评论