Posts
2hanX
Cancel

Network Topology Base Image docker pull ubuntu:latest apt-get install vim curl wget tree net-tools iputils-ping nginx Container config Docker Network: docker network create -d bridge myb...

什么是OS指纹? 生活中,我们可以根据人的音色判断他是哪一个人(前提是你熟悉的人)。在我们网络世界中,判断与之通信的计算机上运行的操作系统类型十分重要,这一工作主要应用在信息收集阶段。这里使用nmap工具进行操作系统指纹识别,不同的工具(Xprobe2)进行指纹识别使用的格式略有差异 Nmap通过TCP/IP协议栈的指纹信息来识别目标主机的操作系统信息,其主要是利用了RFC标准中,没有强...

0x0 前言 近期看到这样一篇文章《21 个 curl 命令练习》很有意思,同时也想到自己对这款工具了解不多,只是个初级使用者。我们知道熟练的使用一类工具可以无需使用其他同类工具,同时可以减少学习成本,一劳永逸,况且curl命令行工具支持许多协议,十分强大,可以替代 Postman 这一类的图形界面工具(虽然我也安装了它 (〃’▽’〃),咳咳) 本篇文章包括对上篇文章的解答,仅属学习记录,...

前言 首次遇到 USB 流量分析的题,并且是 16 年的 IceCTF的题 – Intercepted Conversations Pt.1 0x0 协议统计 tshark -r intercept1.pcapng -qz io,phs 根据结果我们知道该流量包是捕获的 USB HID流量,在此之前我们需要简单了解下 USB协议 0x1 USB协议 详细分析USB通信协议不在文章...

这道题是属于二进制隐藏数据的一种典型案例,在此做个记录 0x0 分析 文本文件中的TTL值只有4种:63/255/127/191,并且根据题目的介绍我们知道数据隐藏在这些值里,那么就比较容易想到的是信息隐藏在二进制中,做个比对就可以发现二进制的前两个值不同 值(D) 二进制 63 0011...

0x0 基础分析 源/宿地址 1 判断源/宿地址比较容易,根据Wireshark的统计功能即可判断:Statistics→Conversations→TCP,一般位于Address A的地址就是源地址。当然如果不放心,可以过滤http.request查看发起请求的一方 协议统计 2 使用的协议有很多,我们可以根据传输数据包的多少进行高低排...

网络中有许多对于这个题目完整解析的WP,由于我是第一次使用python脚本来获取压缩文件的信息并且感到比较新颖(新手而言),因此做个笔记记录一下 🙂 。文中使用的源码主要也来源于网络 0x0 分析 第一次拿到压缩包进行解压后发现里面有许多压缩包,并且每个压缩包里面只有一个相同的文件名data.txt,此外还注意到文件中只有4个字节数(使用脚本构造字符串碰撞时就需要4个字符),同时使用 B...

0x0 题目 BugkuCTF 日志分析 0x1 分析 head access.log 粗看文件内容是进行本地SQL盲注,并且日志格式规范,大致想法也就是进行格式匹配输出 cat access.log | grep flag > flag 果然出现dvwa.flag_is_here字段,经过URL解码后我们明显可以看出是字符暴力破解 from urllib import ...

题目 BugkuCTF 抓到一只苍蝇 之所以记录下这次实验,是因为这道题考察的知识挺多,走过的弯路很多,遇到的问题也挺多,所幸最后成功拿到Flag,不枉费我花费的时间 0x0 协议统计 拿到数据包做的第一件事固然是看看协议类型,着重注意TCP、HTTP协议。我们注意到使用HTTP协议传输的文件有许多:xml、json、image-gif等 tshark -r misc_fly.pc...

最近在进行 Web 方向的练习时,总对 HTTP 协议中的字段和意义不清不楚,因此有必要拿出时间补补基础知识,弥补一下缺陷 1、HTML编码 实体编码:&quot代表" 任何字符都可以使用它的十进制或十六进制的ASCII码进行HTML编码:&#34代表" &#x22 也代表 " 2、HTTP请求或响应 一次完整的请求或响应由:消息头、一个空白行和消...