Pearce学习报告(1)

JAVA&Python环境安装,vmware虚拟机安装,一些CTF工具的简单使用

一. JAVA&Python环境的搭建

二. VMware虚拟机环境的安装

  1. 下载VMware https://my.vmware.com/cn/web/vmware/details?downloadGroup=WKST-1551-WIN&productId=799&rPId=39513
  2. 安装,输入密钥UY758-0RXEQ-M81WP-8ZM7Z-Y3HDA
  3. 安装虚拟机,进入bios修改Intelvt-x取消禁用
  4. 运行虚拟机,安装vmware tools 可以自由调节虚拟机大小,自由拖拽文件在windows和linux之间

三.CTF一些基本工具的使用

3.1 web工具

3.1.1 蚁剑AntSword

解压,运行软件,选择一个空文件夹(这个项目文件夹就是你以后需要备份的,存储着你的shell和shell内的资料)对蚁剑进行初始化,杀毒软件会报错,直接给杀毒软件关了。

等初始化完成后,再双击“AntSword.exe”即可正常启动!

蚁剑的用法和菜刀差不多,但是比菜刀功能强大一些,可以在插件商店里安装各种插件。

以PHP为例蚁剑教程,在目标服务器的Web目录下新建一个Shell,名为ant.php,内容

1
<?php eval($_POST['ant']); ?>

打开AntSword,在空白位置单击「鼠标右键」,弹出菜单中选择 「添加数据」,在添加数据界面中,添加连接信息。然后点击 「添加」按钮,即可在数据管理中看到刚才添加的 Shell,双击刚才添加的 Shell,即可看到文件管理界面,右键会更到更多功能。

3.1.2 Burpsuit

需要java环境,运行BurpLoader.jar.

Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点.
1.代理–Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.

2.Spider(蜘蛛)–Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.Burp Suite的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞 。

3.Scanner(扫描器)–它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能完全100%准确.

4.Intruder(入侵)–此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等.

5.Repeater(中继器)–此功能用于根据不同的情况修改和发送相同的请求次数并分析.

6.Sequencer–此功能主要用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试.

7.Decoder(解码)–此功能可用于解码数据找回原来的数据形式,或者进行编码和加密数据.

8.Comparer–此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较.

下面演示抓包的过程,以bugku题目头等舱为例

1.配置浏览器代理,默认为127.0.0.1:80

2.打开开关。

进行抓包,右键送到repeater,然后go,在服务器的响应头看到了flag

3.2 密码工具

3.2.1 小葵

ui界面简洁明了

3.2.2 CTFCrackTools

需要java环境,直接输入字符,右键进行加密解密


3.2.3 ASCII码随心换

3.3 逆向工具

3.3.1 IDA

IDA Pro(简称IDA)是DataRescue公司(www.datarescue.com)出品的一款交互式反汇编工具,它功能强大、操作复杂,要完全掌握它,需要很多知识。IDA最主要的特性是交互和多处理器。操作者可以通过对IDA的交互来指导IDA更好地反汇编,IDA并不自动解决程序中的问题,但它会按用户的指令找到可疑之处,用户的工作是通知IDA怎样去做。
打开之后,IDA会提供3种不同的打开方式;New(新建),Go(运行),Previous(上一个)。当我们初次打开的时候选择GO就可以了。进入之后,选择左上角的file中的open打开文件。

打开文件以后,主界面工作区显示

IDA View-A是反汇编窗口,
HexView-A是十六进制格式显示的窗口,
Imports是导入表(程序中调用到的外面的函数),
Functions是函数表(这个程序中的函数),
Structures是结构,
Enums是枚举。

F5查看伪代码。

3.4 隐写工具

3.4.1 winhex

一款16进制编辑器,可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等。

隐写图片一般会放在winhex里检测

如果打开有报错,F5更改目录

3.4.2 Stegsolve

需要java环境,遇到lsb最低位隐写时使用

File Format:文件格式,这个主要是查看图片的具体信息

Data Extract:数据抽取,图片中隐藏数据的抽取

Frame Browser:帧浏览器,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看

Image Combiner:拼图,图片拼接

3.4.3 Audacity

audacity是一款免费的音频处理软件,遵循GNU协议的免费软件

用于声音隐写。

文章目录
  1. 1. 一. JAVA&Python环境的搭建
  2. 2. 二. VMware虚拟机环境的安装
  3. 3. 三.CTF一些基本工具的使用
    1. 3.1. 3.1 web工具
      1. 3.1.1. 3.1.1 蚁剑AntSword
      2. 3.1.2. 3.1.2 Burpsuit
    2. 3.2. 3.2 密码工具
      1. 3.2.1. 3.2.1 小葵
      2. 3.2.2. 3.2.2 CTFCrackTools
      3. 3.2.3. 3.2.3 ASCII码随心换
    3. 3.3. 3.3 逆向工具
      1. 3.3.1. 3.3.1 IDA
    4. 3.4. 3.4 隐写工具
      1. 3.4.1. 3.4.1 winhex
      2. 3.4.2. 3.4.2 Stegsolve
      3. 3.4.3. 3.4.3 Audacity
|