[ctf]知识汇总1

本文详细介绍了dirsearch工具的使用方法,包括如何进行目录扫描和流量分析。在流量分析部分,强调了如何追踪特殊流,尤其是HTTP流量中的文件内容提取,以及对蓝牙协议中OBEX协议的讨论。此外,还提到了通过十六进制转换编辑文件和过滤POST流量以精准定位TCP流的技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

技能树

在这里插入图片描述

dirsearch用法

dirsearch
dirsearch使用

流量分析总结

  • 追踪特殊流
    在这里插入图片描述

  • 可直接搜索flag
    在这里插入图片描述

  • 如果出现压缩包,可直接丢进foremost里面分离

  • 追踪TCP流或导出对象

  • 手动提取通过http传输的文件内容

  • 将十六进制从流量转入editor
    1,新建十六进制文件
    2,ctrl+shift+v

  • 一般文件都是通过POST上传,所以先过滤POST会精准很多。过滤后点开第一个包,进行TCP分流
    在这里插入图片描述
    往下摁就好了

  • 蓝牙协议 为 obex协议
    流量分析题参考文章

### CTF 知识汇总 #### 一、编码与解码 | 编码/解码方式 | 描述 | | --- | --- | | Rail Fence Cipher | 使用一种特殊的栅栏排列方法来加密消息,通过改变字符的位置实现加密效果[^1] | #### 二、工具类资源 | 工具名称 | 功能描述 | | --- | --- | | CyberChef | 提供多种编解码功能以及加密算法的支持,适用于各种数据处理场景;支持本地部署,方便安全研究者使用[^2] | #### 三、Web 前端技术基础 | 技术类别 | 主要内容 | | --- | --- | | HTML/CSS/JS | 构成网页的基础要素,其中HTML负责页面结构定义,CSS用于样式设计,而JavaScript则实现了动态交互逻辑。这些构成了用户可以直接看到并操作的部分——即所谓的“前端”。此外,在某些情况下可以通过Burp Suite等工具捕获HTTP请求并对响应内容进行篡改测试[^3] | #### 四、逆向工程技巧 | 场景应用 | 解决方案建议 | | --- | --- | | 文件解析 | 对于特定格式文件(如图片、音频),除了常规查看外还需注意隐藏信息的存在形式,比如元数据内嵌入的秘密文本或是图像中的不可见像素区域携带的信息。同时也要留意题目设置者的意图,可能需要更加细致地观察细节之处[^4] | #### 五、XSS 攻击分类 | XSS 类型 | 特征说明 | | --- | --- | | 反射型 | 当服务器接收到带有恶意脚本参数的URL访问时会将其反射回客户端浏览器执行 | | 存储型 | 用户提交的内容被保存到数据库或其他持久化存储介质后再由其他用户浏览触发攻击行为 | | DOM型 | 不涉及服务端参与,完全依赖于当前页面上下文中已存在的DOM节点属性变更引发的安全漏洞[^5] | ```python # 示例Python代码片段:检测是否存在简单的XSS注入风险 def check_xss(input_string): dangerous_tags = ['<script>', '</script>'] for tag in dangerous_tags: if tag.lower() in input_string.lower(): return True return False ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值