计算机网络复习
第一章计算机网络组成 硬件、软件、协议 网络适配器/网卡:用于通信的芯片,将主机数据发送到网络上,接收来自网络的数据 网络、互联网、因特网 网络是由若干节点和链接这些节点的链路组成 internet:通用名词,泛指多个计算机网络互联而成的网络 Internet:专用名词,当前全球最大的、开放的,由众多网络相互连接而成的特定计算机网络 因特网服务提供者:Internet Service Provider,因特网上的主机必须有IP地址才能通信,电信、联通、移动 三种交换方式###电路交换 两两通信节点之间需要一根链路,共需要(n-1)*n/2 后采用电路交换机,每一部电话都连接到电话交换机上,有多个开关的开关器 电话交换机连通电话线的方法称为电路交换 从通信资源分配的角度来看,交换是按照某种方式动态分配传输线路的资源 电路交换的三个步骤: 1. 建立连接:分配通信资源 2. 通话:一直占用通信资源 3. 释放连接:归还通信资源 分组交换 计算机网络一般采用分组交换 ...
Metasploit实战
Metasploit实战靶机选择 本次我选择的是Download Metasploitable (sourceforge.net) Metasploitable靶机 使用vmware进行挂载 渗透测试过程信息搜集 因为使用vmware在本地进行挂载,所以需要先找到目标靶机的IP 先在kali中使用ifconfig查找到eth0的IP地址 对该地址进行C端地址扫描,nmap -sP 查找存活主机 nmap -sP 因为kali是134,目标靶机是在kali开启后进行挂载的,可以直接判断为地址要大于134 对剩余的地址进行nmap -sV,查看目标靶机开启的服务 nmap -sV 看到有Samba smbd 3.X - 4.X服务在运行,SMB是在局域网上共享文件和打印机的通信协议,在局域网内使用Linux和Windows系统的机器之间提供文件和打印机等资源的共享服务 漏洞利用 进入msf,使用如下命令进行Samba漏洞利用模块的扫描 seasearch samba ...
2023复盘
2023复盘总结 2023年很曲折,经历了很多挫折,有很多不愉快的事情,但是也有一些高光时刻 在竞赛和项目中认识了很多老师和行业大牛,我认为这将是非常重要的资源 竞赛中小有成就,拿到了四个国奖和若干个省奖 第一年搬出宿舍校外住宿,算了算一年的科创奖金差不多可以完全承担一年的房租,还有剩余 全国各地到处跑,见识到了大千世界 开发项目 “先有开发,后有安全” 和一起打了将近两年CTF的队友一起组队搞开发,彼此之间配合还算比较好,没有出现推诿扯皮之类的意外情况,这次项目经历也算进一步巩固了我们之间的关系 很荣幸能够认识刘老师,我们在开发过程中遇到的一些解决不了的问题经常会请教他,他总是能够给出一些超出我们知识范围的想法,不会直接教给我们,而是让我们自己想办法去实现,我感觉这很好,很锻炼发现问题、提出问题、分析问题、解决问题的能力 ...
侧信道攻击
RSA侧信道攻击原理 能量分析攻击(侧信道攻击)是一种能够从密码设备中获取秘密信息的密码攻击方法. 与其他攻击方法不同:这种攻击利用的是密码设备的能量消耗特征,而非密码算法的数学特性. 能量分析攻击是一种非入侵式攻击,攻击者可以方便地购买实施攻击所需要的设备:所以这种攻击对智能卡之类的密码设备的安全性造成了严重威胁。 攻击条件 攻击者可获取与加解密相关的侧信道信息,例如能量消耗、运算时间、电磁辐射等等。 例子 转载题目 36c3 Web 学习记录 (zeddyu.info)
蓝帽杯半决赛wp_电子取证部分
大王毕盛——电子取证取证1 检材数据开始提取是今年什么时候? 在logs.txt中,直接找到时间:09-11 17:20 取证2 嫌疑人手机SD卡存储空间一共多少GB?(答案格式: 22.5) logs.txt中显示SD卡总空间24.32GB 取证3 嫌疑人手机设备名称是?(答案格式:adfer) 设备名称:sailfish 取证4 嫌疑人手机IMEI是?(答案格式:3843487568726387) 取证软件导入华为备份文件夹检材后找到IMEI:352531082716257 取证5 嫌疑人手机通讯录数据存放在那个数据库文件中?(答案格式:call.db) 在所有数据库文件中搜索到contacts.db 取证6 嫌疑人手机一共使用过多少个应用?(答案格式:22) 在日志中看到一共使用过100个应用,填的100 取证7 测试apk的包名是?(答案格式:con.tencent.com) 取证软件中看到apk目录安装名 取证8 ...
蓝帽杯半决赛wp_web部分
ArticleShare 在前端代码中得知:side channel attack exp如下 import requests import time import sys def main(host, port): s = requests.Session() base_url = f"http://{host}:{port}/" res = s.get(base_url) pos = res.text.find('name="c" value="') + len('name="c" value="') csrftoken = res.text[pos:pos+16] ss =...
数据结构
线性表 声明结构体用typedef 静态分配方式用静态数组 length存放顺序表的当前长度 线性表要存放 数据元素 和 顺序表当前长度 可以理解为一个数据域:数据元素 和 一个指针域:顺序表当前长度 typedef struct { int data[MaxSize]; int length; }SqList; 结构体变量作函数参数时,用引用 初始化线性表时,第一,要把每个元素都赋值为0;第二,要把线性表的长度赋值为0 void Init(SqList &L) { for(int i = 0;i < MaxSize;i++) { L.data[i] = 0; } L.length = 0; } 在main函数中的初始化 int main(void) { SqList L; //初始化一个结构体变量,用类型 名称来写,int a一样 InitList(L); } ...
Ciscn初赛——LovePHP题目wp
Ciscn初赛——LovePHP题目wp PHP特性题目 引发服务器500错误,观察PHP过滤器的行为,创建过滤器链进行攻击 import requests import sys from base64 import b64decode """ THE GRAND IDEA: We can use PHP memory limit as an error oracle. Repeatedly applying the convert.iconv.L1.UCS-4LE filter will blow up the string length by 4x every time it is used, which will quickly cause 500 error if and only if the string is non empty. So we now have an oracle that tells us if the string is empty. THE GRAND IDEA 2: The dechunk filter is...
通用漏洞&业务逻辑漏洞&水平垂直越权漏洞
权限图 水平越权 用户信息获取时未对用户与用户ID比较判断直接查询等 同级用户权限共享 用户A的查看到具有相同权限的用户B才可以查看到的文件 修复建议 在用户登录时就获取用户的ID值等信息,进行每一次操作时都要比较是否是同一个ID值 用户A只能操作用户A及其文件,不能操作其它用户及其文件 实例 用某用户登录,抓包(这里是修改用户对应的值) 修改对应的值后,forward发出这个包 发现成功修改 这个案例就是用A用户的权限去进行同权限用户的信息的水平越权漏洞 垂直越权 数据库中用户类型编号接收篡改或高权限操作未验证等 低高用户权限共享 低权限看到了高权限的东西 问题在哪里 没有验证 触发当前操作的用户权限 有验证 逻辑顺序搞错了 实例 以游客的身份,触发(发送)了管理员的数据包,从而进行了管理员的操作,垂直越权 首先,文章管理站有1111文章,并已发布 复制回收操作的链接地址 现在以没有登录的身份,去请求回收的链接地址 发现文章删除 访问控制验证丢失 ...