Ea5ter's Bolg

Ea5ter's Bolg

We are infinite

自搭DHCP服务器踩坑笔记
为实现DHCP攻击,自己动手搭了个DHCP服务器,在此记录下遇到的坑。 实验环境服务端:CentOS 7 虚拟机 客户端:Metasploitable2 Host-only 网卡配置在虚拟机中自搭DHCP服务器,需要将真实环境和虚拟环境隔离开,这时虚拟网络要采用host-only模式。 在安装好 CentOS 7 后我们的第一步,就是要让它在host-only模式下上网。 打开vm的虚拟网络编辑器,新建一个网卡 VMnet2 。其中“使用本地 DHCP 服务将 IP 分配给虚拟机”的选项可以先不点,因为之后我们自己的 DHCP 服务器就需要实现这一功能。 ...
2018HCTF Web部分赛题分析
混与躺轮回不止,在感叹自己菜的同时分析了两道题。 Warm up由hint和link:http://warmup.2018.hctf.io/index.php?file=hint.php: flag not here, and flag in ffffllllaaaagggg 根据提示 source.php 输入 file=source.php 看到源码:12345678910111213141516171819202122232425262728293031323334353637383940414243444546<?php class emmm ...
Wireshark-FTP流量分析
FTP 流量分析FTP是仅基于TCP的服务,不支持UDP,相比其他协议(如 HTTP协议),FTP协议要复杂一些。与一般的C/S应用不同,一般的C/S应用程序一般只会建立一个Socket连接,这个连接同时处理服务器端和客户端的连接命令和数据传输。而FTP协议中将命令与数据分开传送的方法提高了效率。 FTP使用2个端口,一个数据端口和一个命令端口(也叫做控制端口)。控制Socket用来传送命令,数据Socket是用于传送数据。每一个 FTP命令发送之后,FTP服务器都会返回一个字符串,其中包括一个响应代码和一些说明信息。其中的返回码主要是用于判断命令是否被成功执行了。 命令端口和数据...
Wireshark-DHCP流量分析
动态主机设置协议(英语:Dynamic Host Configuration Protocol,DHCP)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途: 用于内部网或网络服务供应商自动分配IP地址给用户 用于内部网管理员作为对所有计算机作中央管理的手段 (以上摘自维基百科) DHCP流量产生打开命令行输入ipconfig/release释放当前IP,主机IP变为0.0.0.0 。在wireshark生成一条Release数据包。 输入ipconfig/renew主机重新获取IP,wireshark生成四条新的数据包,Discover、Offer、Request...
浅析DNS-rebinding
DNS 域名解析在学 DNS rebinding 之前,先来了解下 DNS 服务器的运作过程。 网络通讯大部分是基于TCP/IP的,而TCP/IP是基于IP地址的,所以计算机在网络上进行通讯时只能识别如“202.96.134.133”之类的IP地址,而不能认识域名。我们无法记住10个以上IP地址的网站,所以我们访问网站时,更多的是在浏览器地址栏中输入域名,就能看到所需要的页面,这是因为有一个叫“DNS服务器”的计算机自动把我们的域名“翻译”成了相应的IP地址,然后调出IP地址所对应的网页。 下面这张图,详细说明了一个DNS域名解析的全过程:整个过程就像数据库查表一样,直到查到域名...
ssrf 学习笔记
最近被学弟问了一道极客大挑战的题,题目如下:考点是 ssrf ,但关于 ssrf 我也只是略有耳闻,对此题也是无从下手。怀着羞愧的心情,恶补了一下 ssrf 。 什么是 ssrfSSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,...
舆情检测爬虫总结
最近和 bak6ry 同学写了一个舆情检测爬虫,还是耗了了不少精力。其中遇到了一些问题,再此记录一下。 搜索方案这个爬虫的要求是: 可以指定网站地址、域名、URL,可以支持多个 可以指定爬虫深度,比如3级链接或5级链接 可以指定关键字 搜索结果可以根据关键字查询、生成文档或excel、需要保存命中页面的URL,及相关关键字部分的一些文字摘要 接下来搜索策略。既然有深度要求,那最简单的实现方法就是用递归。用DFS算法,递归到指定的深度后就回溯。同时再每次搜索时,还要做当前页面的 url 收集和关键内容的爬取,并且将关键内容输出。很简单的写出了 demo :1234567891011...
Vulnhub - Bob 靶机渗透攻略
写在前面最近打了几个靶机,都没有几个完美的结局。这个算是完成度比较高的,在此记录下。 环境准备靶机镜像下载地址: https://download.vulnhub.com/bob/Bob_v1.0.1.ovakali 主机 IP :196.168.10.128Bob 靶机 IP :196.168.10.129 信息收集先使用 nmap -sP 196.168.10.0/24 ,扫描同一网段下存活的主机。发现靶机 IP 196.168.10.129。接下来使用 nmap -sS 196.168.10.129 ,扫描靶机的开放端口。只开放了一个 80 端口,直接访问。看上去是某个学校的主页。...
八皇后问题
之前在学搜索算法时的时候知道了这个经典问题,今早有点闲就来做了一下。明天考计算机二级,顺便复习下C语言。 问题描述八皇后问题是一个以国际象棋为背景的问题:如何能够在8×8的国际象棋棋盘上放置八个皇后,使得任何一个皇后都无法直接吃掉其他的皇后?为了达到此目的,任两个皇后都不能处于同一条横行、纵行或斜线上。 问题分析先想想我们该如何走?第一步先在第一行第一列放一颗子:因为没有其它棋子,这样摆是没问题的,然后再在第二行第一列摆一颗:当然,这样出错了,因为不能摆同列所以应该换到下一列,直到满足我们的约束条件。然后继续下一行…… 代码实现继续想想,如果出现一行没有一个位置可以摆的情况该怎么办?...
msf 渗透学习笔记
环境攻击机 kali :10.10.10.135靶机 Metasploitable2 :10.10.10.136 信息收集端口扫描工具:Nmap ping 扫描:在与靶机处于相同网段的情况下,可以使用 ping 扫描来确认靶机的 ip 和同一网段下其他存活的主机。1nmap -sP 10.10.10.0/24 这里扫出了4台机器,前两个是虚拟网卡,再除去 kali 的10.10.10.135,那么剩下的就是靶机的 ip 。 SYN 扫描,又称半开放式扫描,扫的很快,用于扫描开放的端口。1nmap -sS 10.10.10.136 这里还增加了 -sV 探测开放端口的服务/版本...
avatar
Ea5ter
We are infinite
FRIENDS