1.Forensics1
使用工具:
Wireshark
原理:
http模式过滤 :
http.request.method== “GET”
http.request.method== “POST”
http.request.uri ==”/img/logo-edu.gif”
http contains”GET”
http contains”HTTP/1.”
http常见请求方法:
GET 请求指定的页面信息,并返回实体主体。
HEAD 类似于get请求,只不过返回的响应中没有具体的内容,用于获取报头
POST 向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的建立和/或已有资源的修改。
PUT 从客户端向服务器传送的数据取代指定的文档的内容。
DELETE 请求服务器删除指定的页面。
CONNECT HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器。
OPTIONS 允许客户端查看服务器的性能。
TRACE 回显服务器收到的请求,主要用于测试或诊断。
http工作原理:
客户端连接到Web服务器->发送HTTP请求->服务器接受请求并返回HTTP响应->释放连接TCP连接->客户端浏览器解析HTML内容
解题思路:
根据题目提示关注http部分,发现一个图片的请求命令,导出对象,得到图片内容。
2.Forensics2
使用工具:
Wireshark
原理:
TCP:传输控制协议,面向连接的可靠的,基于字节流的传输层通信协议。
NFS:网络文件系统,它允许网络中的计算机之间通过TCP/IP网络共享资源。在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样。它的优点是可以节省磁盘空间。
ARP:地址解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接受返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
SSH:用于计算机之间的加密登陆,如果一个用户从本地计算机,使用SSH协议登陆另一台远程计算机,我们就可以认为,这种登陆是安全的,即使中途截获,密码也不会泄露。
解题思路:
分析数据包,发现IP地址为10.0.0.22的主机在ping IP地址为10.0.0.2的主机,传递控制消息。ping通之后,通过ARP协议,根据IP地址获取物理地址。接下来就进行了三次握手,建立TCP链接。TCP链接建立完成后,建立SSH的安全链接。之后就通过NFS协议访问远程服务器。过滤NFS协议,发现有一条报文是对文件进行写操作,打开这条报文查看它的数据部分,压缩解码。
3.PkCrack
使用工具:
Advanced Zip Password Recovery
原理:
ZIP明文攻击就是利用已知文件找加密密钥,利用密钥来解锁其它加密文件,因为ZIP压缩包里的所有文件都是使用同一个加密密钥来加密的。
解题思路:
待解密的ZIP包内有两个文件,可以看到两个压缩包文件内的sqlmap.py文件的CRC32值是一样的,使用Advanced Zip Password Recovery来进行破解,选择攻击类型为Plain-text模式,点击start,开始对比筛选key,速度很快,一会就解密成功。
4.Another 01Game
使用工具:
Excel
原理:
二维码是用某种特定的几何图形按一定规律在二维方向上分布的黑白相间的图形记录数据符号信息的;在代码编制上巧妙地利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理:它具有条码技术的一些共性:每种码制有其特定的字符集;每个字符占有一定的宽度;具有一定的校验功能等。同时还具有对不同行的信息自动识别功能、及处理图形旋转变化点。二维码的各部分都有自己的作用,基本上可被分为定位、功能数据、数据内容三部分。
解题思路:
1369不是7和8的倍数,说明很可能和ASCII没关系。1369 是 37 的平方,说明可以由0和1正好组成一个正方形。提示信息应该是二维码,顺着这个思路去做,将字符串通过excel分列功能分布在37*37的表格中,将“0”格子填充为黑色,“1”替换为空,再调整行高和列宽。得到一个二维码,扫一扫,得到另一个01字符串。可被7整除,所以很有可能是ASCII编码,对新的字符串按照每7个一组进行ASCII编码,得到了flag。
5.Calculator
使用工具:
PyCharm
原理:
服务器怎么知道获得算式的和提交答案的是一个人?Session解决2次HTTP的请求的关联,让它们产生联系。session信息存在于服务器端,所以也就很好的解决了安全问题。
解题思路:
安装Python requests , BeautifulSoup库 ,并在PyCharm Python 环境中import 两个库。使用requests库配合BeautifulSoup 取到 Span标签内容的公式。计算答案并进行POST请求,得出结果