JAVA&Python环境安装,vmware虚拟机安装,一些CTF工具的简单使用
一. JAVA&Python环境的搭建
- 官网下载JAVA&Python软件,直接安装即可
- Python下载链接https://www.python.org/downloads/
- JAVA64位下载链接https://www.java.com/zh_CN/download/windows-64bit.jsp
二. VMware虚拟机环境的安装
- 下载VMware https://my.vmware.com/cn/web/vmware/details?downloadGroup=WKST-1551-WIN&productId=799&rPId=39513
- 安装,输入密钥UY758-0RXEQ-M81WP-8ZM7Z-Y3HDA
- 安装虚拟机,进入bios修改Intelvt-x取消禁用
- 运行虚拟机,安装vmware tools 可以自由调节虚拟机大小,自由拖拽文件在windows和linux之间
三.CTF一些基本工具的使用
3.1 web工具
3.1.1 蚁剑AntSword
解压,运行软件,选择一个空文件夹(这个项目文件夹就是你以后需要备份的,存储着你的shell和shell内的资料)对蚁剑进行初始化,杀毒软件会报错,直接给杀毒软件关了。
等初始化完成后,再双击“AntSword.exe”即可正常启动!
蚁剑的用法和菜刀差不多,但是比菜刀功能强大一些,可以在插件商店里安装各种插件。
以PHP为例蚁剑教程,在目标服务器的Web目录下新建一个Shell,名为ant.php,内容
1 | eval($_POST['ant']); |
打开AntSword,在空白位置单击「鼠标右键」,弹出菜单中选择 「添加数据
」,在添加数据界面中,添加连接信息。然后点击 「添加
」按钮,即可在数据管理中看到刚才添加的 Shell,双击刚才添加的 Shell,即可看到文件管理界面,右键会更到更多功能。
3.1.2 Burpsuit
需要java环境,运行BurpLoader.jar
.
Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点.
1.代理–Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.
2.Spider(蜘蛛)–Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.Burp Suite的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞 。
3.Scanner(扫描器)–它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能完全100%准确.
4.Intruder(入侵)–此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等.
5.Repeater(中继器)–此功能用于根据不同的情况修改和发送相同的请求次数并分析.
6.Sequencer–此功能主要用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试.
7.Decoder(解码)–此功能可用于解码数据找回原来的数据形式,或者进行编码和加密数据.
8.Comparer–此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较.
下面演示抓包的过程,以bugku题目头等舱
为例
1.配置浏览器代理,默认为127.0.0.1:80
2.打开开关。
进行抓包,右键送到repeater,然后go,在服务器的响应头看到了flag
3.2 密码工具
3.2.1 小葵
ui界面简洁明了
3.2.2 CTFCrackTools
需要java环境,直接输入字符,右键进行加密解密
3.2.3 ASCII码随心换
3.3 逆向工具
3.3.1 IDA
IDA Pro(简称IDA)是DataRescue公司(www.datarescue.com)出品的一款交互式反汇编工具,它功能强大、操作复杂,要完全掌握它,需要很多知识。IDA最主要的特性是交互和多处理器。操作者可以通过对IDA的交互来指导IDA更好地反汇编,IDA并不自动解决程序中的问题,但它会按用户的指令找到可疑之处,用户的工作是通知IDA怎样去做。
打开之后,IDA会提供3种不同的打开方式;New(新建),Go(运行),Previous(上一个)。当我们初次打开的时候选择GO就可以了。进入之后,选择左上角的file中的open打开文件。
打开文件以后,主界面工作区显示
IDA View-A是反汇编窗口,
HexView-A是十六进制格式显示的窗口,
Imports是导入表(程序中调用到的外面的函数),
Functions是函数表(这个程序中的函数),
Structures是结构,
Enums是枚举。
F5查看伪代码。
3.4 隐写工具
3.4.1 winhex
一款16进制编辑器,可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等。
隐写图片一般会放在winhex里检测
如果打开有报错,F5更改目录
3.4.2 Stegsolve
需要java环境,遇到lsb最低位隐写时使用
File Format:文件格式,这个主要是查看图片的具体信息
Data Extract:数据抽取,图片中隐藏数据的抽取
Frame Browser:帧浏览器,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看
Image Combiner:拼图,图片拼接
3.4.3 Audacity
audacity是一款免费的音频处理软件,遵循GNU协议的免费软件。
用于声音隐写。