OverTheWire-bandit解析
友情提示
理论来说 这个网页的网站说了不允许剧透或是writeup
但这大多是为了方便我自身复习留下的资料
因此我不会直接在文中提供flag 只会写出方法与代码
环境介绍
网页链接
该网页类似一个在线靶场 需要你登录它所提供的账号密码登录其ssh服务进行一场小游戏
我使用了MobaXterm来登陆/输入指令
具体过程
level 0/准备
The goal of this level is for you to log into the game using SSH. The host to which you need to connect is bandit.labs.overthewire.org, on port 2220. The username is bandit0 and the password is bandit0. Once logged in, go to the Level 1 page to find out how to beat Level 1.
页面描述为指示你链接ssh服务 并给予了对应ip 端口 账号 密码
一旦登录成功 便可进入level0→level1的页面
关于登录 我们先打开MobaXterm 点击左上角的 Session 选择ssh
输入ip地址bandit.labs.overthewire.org
与端口2220
确认后左边的User sessions便会多出一个连接 右键 Edit session 会进入相同的页面
先点击① 会出来账号管理器 点击②来新建一个 输入bandit0与bandit0
保存好后在登陆前勾选左边的 Specify username
选择对应账号名即可快速登陆
注:使用MobaXterm的该功能必须设定一个高级密码 请不要忽视它跳出的窗口
每道题里的flag相当于下一题的账号密码
也就是说下道题的结论是 账号 bandit(题号) 与 密码 flag值
这些即为前提 接下来正式入手
CTF实战相关2
CTF实战相关2
以web类的CTF作为范本的话
应该做的
1.检查网页元素 寻找相关提示
2.通过网络查看http标头(header)
3.burp扫描/hackbar投送信息/更改cookie
4.php相关知识
还有标头会传达的 可更改的两个信息 X-Forwarded-For 与 Referer
简单来说
X-Forwarded-For表示访问该网址的ip 例如127.0.0.1即为本地访问
Referer代表了你是从哪个网页来——例如http://www.google.com
例题
(注:这里图片只附上结果 主要是不想再开环境了)
使用了谷歌浏览器的f12功能 burpsuite 与 firefox的hackbar插件
复习time
高三了进行一个前端(html+css+javascript)的复习
html
“超文本标记语言(英语:HyperText Markup Language,简称:HTML)是一种用于创建网页的标准标记语言。
您可以使用 HTML 来建立自己的 WEB 站点,HTML 运行在浏览器上,由浏览器来解析。”
基础构造
<!doctype html>
<html>
<head>
</head>
<body>
</body>
</html>
元素名用尖括号包裹
以<元素名>元素内容</元素名>
或<元素名 />
作为一部分组成的代码
注释形式为<!--这是一个注释,注释在浏览器中不会显示-->
css
“CSS (Cascading Style Sheets,层叠样式表),是一种用来为结构化文档(如 HTML 文档或 XML 应用)添加样式(字体、间距和颜色等)的计算机语言,CSS 文件扩展名为 .css。
通过使用 CSS 我们可以大大提升网页开发的工作效率!”
维修时间
前情提要
网络不知道为啥寄了
speedtest变成了随机数生成器 5mb 200mb 400mb里上下蹦跳
首先怀疑的是墙内内嵌的网线老化导致网速不行
然后拿了一根40m长的网线直连了
结果还是不行
dns也没毛病
结果是msi center限制了我的网速
相同的案例
教训是 少下捆绑 硬件相关的软件 尤其是在更新时注意是否有“新功能”