打卡03

学习链接:https://www.bilibili.com/medialist/play/ml776247675
一、基础知识

  1. web安全:通过浏览器访问题目服务器上的网站,寻找网站漏洞( sq|注入, xss文件上传,包含漏洞, xxe , ssrf ,命令执行,代码审计等) , 利用网站漏洞获得服务器的部分或全部权限,拿到flag,通常包含分值最大的web渗透题;
    2.****( Reverse ) : 题目就是一个软件,但通常没有软件的源代码;需要利用工具对软件进行反编译甚至反汇编,从而理解软件内部逻辑和原理,找出与flag计算相关的算法并**这
    个算法,获取flag ;
    3.漏洞挖掘与漏洞利用( PWN,EXPLOIT ) : 访问一个本地或远程的二进制服务程序,通过****找出程序中存在的漏洞,并利用程序中的漏洞获取远程服务器的部分或全部权限,拿到flag ;
    4.密码学( Crypto ) : 分析题目中的密码算法与协议,利用算法或协议的弱点来计算**或对密文进行解密,从而获取flag。
    5.调查取证( Misc ):利用隐写术等保护技术将信息隐藏在图像、音频、 视频,压缩包中,或者
    信息就在一段内存镜像或网络流量中,尝试将隐藏的信息恢复出来即可获得flag。
    6.移动安全( Mobile ) : 对安卓和IOS系统的理解,****等知识。

二、杂项:
1、文件操作与隐写
2、图片隐写术
3、压缩文件处理
4、流量取证技术

三、文件类型识别
1. File命令
当文件没有后缀名或者有后缀名而无法正常打开时,根据识别出的文件类型来修改后缀名即可正常打开文件。
使用场景:不知道后缀名,无法打开文件。
格式: file 文件名

  1. winhex
    通过winhex程序中可以查看文件头类型,根据文件头类型判断出文件类型
    使用场景: windows 下通过文件头信息判断文件类型
    打卡03
    注:当用notepad++打开文件是乱码时,可使用它的插件,将其转成16进制,来确定文件类型
    打卡03

四、文件分离操作
1.Binwalk工具

Binwalk.是Linux下用来分析和分离文件的工具,可以快速分辨文件是否由多个文件合并而成,并将文件进行分离。如果分离成功会在目标文件的目录。

同目录下生成-一个形如 文件名extracted的文件目录,目录中有分离后的文件。

用法:
分析文件: binwalk filename
分离文件: binwalk -e filename

2.foremost

如果binwalk.无法正确分离出文件,可以使用foremost,将目标文件复制到kali中,成功执行后,会在目标文件的文件目录下生成我们设置的目录,目录中会按文件类型分离出文件。

用法:
foremost 文件名 -o 输出目录名

3.dd

当文件自动分离出错或者因为其他原因无法自动分离时,可以使用dd实现文件手动分离。

格式:
dd if=源文件of=目标文件名名bs=1 skip= 开始分离的字节数
参数说明:
if=file#输入文件名,缺省为标准输入。
of=file#输出文件名,缺省为标准输出。
bs=bytes#同时设置读写块的大小为bytes,可代替ibs和obs。
skip=blocks #从输入文件开头跳过blocks个块后再开始复制。

打卡03
打卡03
4.Winhex

除了使用dd外,还可以使用winhex实现文件手动分离,将目标文件拖入winhex中,找到要分离的部分,点击复制即可。

使用场景: windows 下利用winhex程序对文件进行手动分离
例:新建一个文件,文件大小1byte,在文件开头位置点击粘贴,弹出提示框选否、确定,将文件保存为想要的后缀即可。

打卡03

打卡03

五、文件合并操作
打卡03