tag:blogger.com,1999:blog-13378112037115100112024-02-12T07:43:03.310+08:00lin-learning,林的學習筆記紀錄、學習、分享、交流Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.comBlogger111125tag:blogger.com,1999:blog-1337811203711510011.post-33392421734281439272017-11-17T12:02:00.001+08:002017-11-17T12:02:32.397+08:00[網站安全]網站密碼欄位明碼顯示簡介
有時候在勘察目標電腦時,發現使用者有習慣登入某些網站,也有使用記憶密碼的功能,剛好手邊沒有適合的工具時。可以使用一點小技巧來查看使用者的密碼,以達到勘察的目的。
或平常自已有使用記憶密碼的功能,但時間久了卻忘記原先設定的密碼時,也可以利用這種小技巧來確認自已的原先登入密碼。
操作過程
利用檢視網頁元素的功能,以chrome為例,在該頁面按下F12按鍵後,找到密碼欄位的Type,可直接查詢password關鍵字比較快速。
待找到屬性type=password(password會將使用者輸入的字串作遮蔽的動作)
將type=password改為type=text(文字)後,即可還原出使用者的密碼,這時候我們就可以知道,使用者在這個網站原先登入過的密碼(但前提是可以頁面有記憶密碼功能)。
小結
利用網頁元素的小技巧,幫助使用者簡單查看出原先設定的密碼內容,進而省去Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com2tag:blogger.com,1999:blog-1337811203711510011.post-3962737825275909182016-09-09T23:54:00.002+08:002016-09-09T23:59:55.448+08:00[網站安全]企業遇到駭客寄送電子郵件夾帶惡意程式防範方式簡介
首先,企業應對於網路資安有一定的重視,願意在資安經費與資安設備持續性的投入,來長期抗戰駭客無所不用其極的攻擊手法。本文將簡單介紹小型企業草創初時期,即遇到駭客寄送惡意程式時,內部人員應具備的處理流程
進階持續性滲透攻擊(Advanced Persistent Threat, APT),是電子商務業者最常面臨到的網路攻擊手法,駭客利用電子郵件夾帶惡意程式來進行攻擊成效是相當不錯(成本低、成效佳),該攻擊特點主要利用人性的弱點來進行持續性的攻擊
如下圖所示,駭客會偽冒一般的買家,在信件內清楚的告知商品遭受損壞的情況或以退貨的理由向電商業者反映等詐騙話術,且在信件內夾帶一個經壓縮過後的附件檔案
只要負責收信的電子商務人員一時不察,依照駭客信件內的指示步驟進行處理,將檔案解壓縮後點擊,則該公司的網路環境會遭駭客所撰寫的惡程式所植入,並造成後續的資安影響
陽春版防範方式
除了建制Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-34954612761764736672016-09-07T23:44:00.004+08:002016-09-09T22:27:01.344+08:00[網站安全]從網站使用者認證細節談資安小知識簡介
當網站與網際網路連上後,來自於各方面的網路攻擊,便如洪水般來襲,網路上的攻擊行為往往超乎你我的想像。最簡單的是只要查看伺服器的日誌檔案(Log),便可知道各種攻擊的手法與攻擊路徑。其中最常被嘗試與攻擊的便是網頁上的管理者介面或有關於帳號密碼的輸入介面。
筆者整理了一下網站開發人員在設計的過程中,容易疏忽的認證方式,以網頁前端與資料庫進行使用者認證的回應文字內容的2種差異性,而這2種差異性對於駭客在測試網站帳號的過程中,代表何種意思:
第1種:當頁面輸入錯誤資料後,網頁會回應「密碼錯誤」,請重新輸入
第2種:當頁面輸入錯誤資料後,網頁會回應「帳號和密碼錯誤」,請重新輸入
那這2種的差異性在哪呢?
我們舉例來說,當駭客手中握有一份使用者(管理者)帳號、密碼清單時,遭駭客鎖定的目標網站若有提供帳號登入的功能或是重置密碼功能時,駭客便會開始測試帳號密碼是否正確,並以網站回應的內容,Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-35075962389830625242016-05-11T16:20:00.001+08:002016-05-11T16:22:14.974+08:00[反組譯工具]超好用的APK反組譯工具-BytecodeViewer簡介
自APP開發興起後,Android APP的反組譯(decompile)領域逐漸開始是被關注的領域。因APP初期保護機制的不完善以及惡意程式的興起(例:詐騙簡訊.apk)後,逆向工程的領域一直是電腦技術人員專精研究的部份。
駭客可藉由破解正常的apk程式後,偽冒正常的apk程式騙取使用者個資,以達到竊取的目的。
資安人員可藉由分析駭客撰寫的惡意apk,來瞭解惡意程式主要的目的與行為模式。
初期在分析apk的過程中,一般分析人員大多使用下列的工具作分析與操作過程
更改apk副檔案為壓縮檔案(rar)
解壓縮(rar)檔案後,取出classes.dex
利用smali工具作AndroidManifest.xml的反組譯來還原並讀取apk的權限功能
使用dex2jar與jd-gui搭配,讀取apk撰寫的java code
而這樣的反組譯(decompile)的過程與工具的Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-72783301163360073562016-05-11T15:56:00.001+08:002016-11-23T23:13:51.812+08:00[日誌分析]從日誌分析了解webshell攻擊手法
簡介
網站遭受駭客攻擊的次數屢創新高,尤其是含有使用者個資或消費明細的電子商務網站更是駭客眼中的肥羊,因為這類型的網站大多以行銷購物為目的,資安機制並不完善,且內含有眾多消費者個資,導致駭客屢次攻擊成功後,竊取大量被害民眾的個資,且業者仍渾然不自覺。
因此,從管理日誌檔案機制與分析面的角度,企業應該導入日誌檔案備份、分析等相關的軟體與人力配置,以便網站問題發生時,才能有效找出癥結點進行排除,以防下次再度遭受駭客攻擊。
分析過程
本例以受害網站的日誌檔案作實務分析,以供了解駭客入侵的過程與手法。
分析軟體:Log Parser Lizard
分析方式:以SQL語法查詢網站日誌檔案,以祈找出被駭客攻擊的特徵模式。
分析要點:以OWASP TOP10攻擊模式為主要篩選條件。
資料隱碼攻擊(SQL injection)
根據OWASP TOP10報告指出,資料隱碼攻擊(Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-67481892663884040142016-04-13T21:37:00.000+08:002016-04-13T21:38:14.461+08:00[資安工具]LastActivityView-檢查系統最後的行為LastActivityView-檢查系統最後的行為
簡介:
LastActivityView是一個極易上手的電腦檢視分析工具,該軟體可以查看目標電腦上所有歷程的檔案存取記錄,讓使用者清楚明白這台電腦從以前到現在開啟的應用程式、檔案內容為何。只要輕輕的點擊開啟後,即可輕鬆的作分析,可謂資安人員分析的好用工具。
情況:
Q1.今天發生某員工的電腦莫名的關機,造成電腦異常時,我們可以怎麼作查詢呢?
首先用LastActivityView開啟後,查看電腦近期開啟檔案的紀錄,自然可以判斷出使用者最後的電腦行為是否有異常,以及該檔案是不是造成莫名關機的主因。
Q2.怎麼查出該電腦使用者有沒有開啟異常的檔案或是存取外接式USB,而違反公司政策呢?
一樣使用LastActivityView檢視後,在「完整路徑」的欄位中,我們可以看到,若有使用外接式USB進行檔案存取的行為,則可以看到本機磁碟代碼Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com1tag:blogger.com,1999:blog-1337811203711510011.post-12386579486424955072016-03-18T01:24:00.000+08:002016-03-18T01:55:50.203+08:00[常見資安漏洞]google hacking自動架站軟體index of目錄揭露問題google hacking自動架站軟體index of目錄揭露問題
簡介:
電子商務的盛行,使得人人可利用現成的架站軟體建構屬於自已的網站平台,且可以減輕初學者在架置網站時所遇到的門檻,以輕輕鬆鬆達到架置網站行銷的目的。不過若對於網站運作流程不熟悉,不懂的伺服器安全性的問題,極有可能導致網站的漏洞產生,進而變成駭客手中的目標。
我們從下列中是為典型利用自動架站軟體(如wordpress、joomla等)所建置而成的網站,在安全性控管的不足所造成的漏洞,而恐怖的是,利用google的特殊語法(index、inurl、filetype、admin)所組成的搜尋內容(俗稱為google hacking),可達到查詢網站漏洞的目的。
案例:
在google hacking中,利用index of的漏洞,可以找出整個網站的索引目錄,使得整體的網站內容一覽無疑的秀在使用者面前,更恐怖的是,Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-53260481185435257202016-03-07T20:15:00.003+08:002016-03-07T20:15:32.041+08:00[Visual Studio安全性]Visual Studio webconfig 組態檔加解密簡介
當系統開發人員好不容易將程式碼撰寫完成且正式上架後,在面臨網站的環境中,一定會遭受到網路上惡意的攻擊,其中最主要的目的就是找出網站平台中,資料庫的連線內容,而前端的平台與後端的資料庫在連線的過程中,往往是透過前端的設定(webconfig)後,存取後端的資料庫。
此時,若網站被找出弱點後,webconfig的連線字串都被揭露在駭客的手中,還有什麼自保的方式呢?除了發現後立刻更改後端資料庫的密碼,以防被2次入侵(不過該方式是治標不治本的駝鳥心態,或許資料庫內的個資已被洩露出去了)。
那還有什麼方式是能提高網站安全性的呢? 就是在開發的環境中,加入資安的概念,保護好開發環境的連線內容,在數據傳輸的過程中進行加密,就算連線方式被駭客所竊取,也難以被利用。
webconfig 組態檔加解密教學操作方式
★注意:加解密必須在同一台機器上,否則會無法正常執行
加密 (Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-20566310504313234952016-01-27T23:27:00.003+08:002016-03-01T12:50:12.527+08:00[書籍]網站入侵現場鑑證實錄網站入侵現場鑑證實錄介紹
Through the analysis of web log, analysts can use log parser lizard (LPL) to quickly understand hacking techniques, and then fix vulnerabilities. This book introduced the Information Security OWASP TOP 10 (information security) and the basic operation of log parser lizard (LPL) software.
前言
筆者先前實際處理過各種公司、網站平台所遇到網路攻擊事件,並經由實際案件的處理流程,整理出各式各樣的處理技巧後,又花費了一番心血匯整成書,順利出版了(撒花)。
而相關的介紹就不在贅述了Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-11202725944437018742016-01-26T17:16:00.002+08:002016-09-06T15:21:55.378+08:00[書籍]網站入侵現場鑑證實錄:資料隱碼攻擊(SQL injection)分析資料隱碼攻擊(SQL injection)
前言:
根據每期OWASP TOP10的報告指出,資料隱碼攻擊(SQL injection)一直以來都是網站最常遭受的網路攻擊,舉凡有建立連結資料庫的網站均會受到此攻擊的影響,若網站資料庫連線安全機制未設定完全的話,即有可能遭受此攻擊下的受害網站。
因此分析人員除了需了解SQL injection外,應該學會如何分析日誌檔案內的相關記錄,以得知網站是否遭受駭客攻擊後,個資有無外洩的情況。
分析特徵碼:
與資料庫有關語法:--、%20--、’or’ = ’or’…等
影片教學:
針對常見的SQL injection攻擊模式,篩選出相關的特徵碼,以利分析人員進行日誌檔案的篩選。
書籍編號(ISBN)
ISBN:9863478814
ISBN-13:9789863478812
臉書社團:Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-12298374889361058892016-01-26T17:16:00.001+08:002016-01-26T21:26:47.161+08:00[書籍]網站入侵現場鑑證實錄:目錄穿越攻擊(Directory Traversal)分析目錄穿越攻擊(Directory Traversal)
前言:
目錄穿越攻擊(Directory Traversal)最明顯的特徵即是使用者可以在網頁上使用../的符號,來取代正常目錄,進而逐一拆解至網站的後台找出系統目錄的passwd、shadow檔案等。會造成Directory Traversal的主要原因是當初網站開發人員或MIS人員在設定網站時,未將系統目錄權限的安全設置完全,以導致網站出現相關的漏洞。
而最明顯的案例即為2013年1月份時,遠通電收官方網站出現的目錄穿越攻擊案例。
分析特徵碼:
與網頁目錄有關代碼:../、../../、 /etc/passwd 、 /etc/shadow等
影片教學:
分析與Directory Traversal有關的特徵碼教學。
書籍編號(ISBN)
ISBN:9863478814Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-33993197461985158662016-01-26T17:16:00.000+08:002016-01-26T21:26:13.462+08:00[書籍]網站入侵現場鑑證實錄:跨站腳本攻擊(XSS,Cross Site Script)分析跨站腳本攻擊(XSS,Cross Site Script)
前言:
跨站腳本攻擊(XSS,Cross Site Script)是一個針對網頁進行攻擊的惡意語法,駭客會先利用弱掃工具進行網站弱點掃瞄後,發現可植入的入侵點,即立刻將含有惡意導向的javascript、竊取cookie為主或其他會造成瀏覽者損害的語法,嵌入目標網頁內。
在分析的過程中,可查詢駭客在進行弱點掃瞄的XSS測試特徵碼,從被測試成功的特徵點,反向追查該特定頁面的網站原始碼,其原因如下:
因為XSS的特性是利用javascript的原理,將瀏覽頁面的使用者進行惡意轉址或竊取cookie的行為,其語法能順利執行的原因是,該惡意語法已經被嵌入網頁內部了,所以只能從被害網頁上進行code review(原始碼檢測)的動作,以查出惡意的語法所在。
分析特徵碼:
與javascript有關語法:Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-37733563487248417682016-01-26T17:15:00.000+08:002016-01-26T21:25:46.139+08:00[書籍]網站入侵現場鑑證實錄:網頁遭置換或竄改(Web Defacement)分析網頁遭置換或竄改(Web Defacement)
前言:
網頁遭置換或竄改(Web Defacement)的攻擊手法,主要是系統遭駭客入侵後,取得系統管理員權限,以進行更換網頁的手法,早期來說該手法目的主要是以惡意作劇性質居多,演變至現今情況,以架置跳板主機、惡作劇、中繼站性質居多。
通常網站會遭受駭客置換網頁上傳惡意程式(WebShell),通常會有下列漏洞:
網站頁面有提供上傳功能,例如大頭貼、檔案等等,駭客利用經過偽裝副檔名的惡意程式,騙取系統的認證,待順利將惡意程式上傳至系統內部時,即遠端將惡意程式呼叫起來,進而取得系統管理員權限的帳號,以達到控制系統的目的。
系統本身的漏洞,在Windows Server 2003的作業系統中,有個WebDAV開發上傳機制,該漏洞可讓攻擊者利用特定的滲透工具進行弱掃後,找出有使用該功能的伺服器,進而達到攻擊成功後,將惡意程式上傳的Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com2tag:blogger.com,1999:blog-1337811203711510011.post-15301523280324856892015-12-15T16:39:00.002+08:002015-12-15T16:39:33.462+08:00[Ubuntu]在VirtualBox設定ubuntu共用資料夾在虛擬環境中(VirtualBox)設定共用資料夾操作方式
當虛擬環境架設完成後,當我們發現,若有外部的資料想要讓裡面的虛擬環境作讀取,此時該怎麼辦呢?我們可以利用共用資料夾的方式來完成,接下來便以下述的操作步驟來進行解說。
第1步:
在裝置>共用資料夾>共用資料夾設定
第2步:
先點擊右邊資料夾圖示,新增一個共用資料夾設定
接下來在需要共用資料夾的路徑下(以C槽為例),我們設定一個叫VBShareData的資料夾,並設定為自動掛載、永久等選項。
第3步:
待新增好一個資料夾後,我們在資料夾內部,新增一個檔案(helloworld.txt),以作確認是否能真的被讀取的裡面的資料。
第4步:
接下來,我們在VirtualBox中再進行相關設定
點選裝置>插入Guest Additions CD(因為先前有設定過了,以下圖為例,Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-55396937521866698642015-08-31T15:51:00.000+08:002016-01-26T21:25:11.265+08:00[書籍]網站入侵現場鑑證實錄:Log Parser Lizard軟體操作基本教學網站入侵現場鑑證實錄:Log Parser Lizard軟體操作基本教學
簡介:
先前我們已經針對Log Parser Lizard的特性有個基本的介紹,得知該軟體是專門在處理各類型的日誌檔案,且具有基本的分析功能。
因此,再藉由下面的教學影片,供大家能對於Log Parser Lizard更加熟悉。
學習目的:
學會基本的Log Parser Lizard操作方式
了解日誌檔案格式的選擇和讀取方式
影片教學:
購買管道
天瓏書局:
https://www.tenlong.com.tw/items/9863478814?item_id=1010826
博客來:
http://www.books.com.tw/products/0010704450
金石堂:
http://www.kingstone.com.tw/book/book_page.asp?kmcodeLin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-91919703567254587202015-08-28T22:24:00.000+08:002016-02-19T09:42:52.454+08:00[書籍]網站入侵現場鑑證實錄(測試日誌檔下載)[書籍]網站入侵現場鑑證實錄(測試日誌檔下載)
書籍編號(ISBN)
ISBN:9863478814
ISBN-13:9789863478812
有關於「實務分析演練」的章節內容,將以該測試日誌檔案作為解說
Log Parser Lizard日誌檔案分析軟體操作教學影片:
Log Parser Lizard軟體操作基本教學
其日誌檔案內包含基本網路攻擊手法:
資料庫隱碼攻擊(SQL injection)
網頁遭置換或竄改(Web Defacement)
目錄穿越攻擊(Directory Traversal)
跨站腳本攻擊(XSS,Cross Site Script)
後續將依序介紹各種網路攻擊手法的解析方式
Demo log檔案下載點:
https://drive.google.com/file/d/0B6hHwZv7XCSqRUtUTFNja3BTQlk/view?Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-34182181802984263172015-08-24T15:31:00.001+08:002016-01-26T21:21:08.876+08:00[log parser lizard教學]網站入侵現場鑑證實錄:日誌分析軟體環境安裝網站入侵現場鑑證實錄:日誌分析軟體環境安裝
學習目標
安裝日誌檔案分析軟體(Log Parser Lizard)
介紹
Log Parser Lizard是一個功能性非常強大的日誌分析軟體,使用者可以利用基本的SQL語法來進行日誌檔案的分析行為,同時不會修改到原本的資料內容。Log Parser Lizard在搜尋資料時,是利用類似的SQL語法來進行資料的分析、篩選的動作,在搜尋的過程中,也是相當的快速(取決於電腦硬體能力)。像在分析日誌檔案時,就有極佳的效果呈現,若有分析日誌檔需求的使用者,不妨考慮使用Log Parser Lizard作為分析軟體。
必備環境(以下均無痛安裝,只要下載安裝程式後即可進行安裝,因此則不贅述了)
.NET環境(W7以上作業系統均有內建,不必另外下載)
下載連結:http://www.microsoft.com/zh-tw/download/Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-6854728957526154922015-07-13T17:25:00.002+08:002015-07-13T17:43:06.860+08:00[資安練習平台]blackhost資安練習解答-第11題學習目標:
了解HTTP Encoding編碼格式
解題過程:
在網站原始碼中,56行至57行處,有一段javascript的語法,根據先前解題的經驗,該段語法應屬HTTP Encoding的編碼格式。我們先將整段複製起來!
接下來在網站的Services標籤中,將該段語法貼入,並Decode 2次後,得出該段語法的正確HTML明碼,從中我們可以看出該密碼所在處。
最後順利解出第11題後,即破關了!!!!!!!!!!(恭喜大家),會出現一個Congratulations!的網頁,恭喜使用者破關成功。
結論:
該blackhost網站平台,在11個關卡的設計上,主要均以網站前端的基本技術為主,而適合學習的對象也鎖定大約是初學者程度,不會有太困難的情境發生。整體練習下來,對於網站的安全測試也會有基礎的了解和觀念,可謂受益良多呢!!!
有興趣的朋友在解完題後,Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-59310100397105121082015-07-13T17:00:00.001+08:002015-07-13T17:40:58.642+08:00[資安練習平台]blackhost資安練習解答-第10題學習目標:
了解網站傳輸過程中,get和post的方式
html註解的方式
解題過程:
當檢視網站原始碼內容時,發現該題在傳送資料上是利用post的方式進行傳送。雖然網站表單在傳輸的過程中,有post和get的方式可以進行資料的傳送,而post在傳輸的過程中,會在http header較為安全。但是在本例中解題中,傳輸的方式和其他的不一樣,我們先暫列為疑點1。
同時,在form表單內中,發現該段的http註解並不完全。正常來說會是<!--xxx -->作為結尾,而在本例中,在最後的注解行中,少了1個註解符號(-),因此我們將他修正成正常的樣子。
(1)在method="post"中,直接開啟瀏覽器的開發者模式,在<form>的標籤中,直接將post改成get
(2)接下來,需補上一個正常的註解符號(-),操作方式為在程式碼中,點擊右鍵,選擇Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-26143870300035556612015-07-13T16:42:00.003+08:002015-07-13T17:40:02.631+08:00[資安練習平台]blackhost資安練習解答-第9題學習目標:
學會分辨URL-Encoding code格式
解題過程:
查看網站原始碼的過程中,發現在63行處有一個password的關鍵字,其密碼格式為%開頭的數字,而且井然有序,有一定的規則。在URL-Encoding的格式中,也是採用這樣的方式%_ _,因此暫時推斷該字串應是利用URL-Encoding將原始的密碼進行編譯的行為。
我們利用該網站內附的功能,在Services的標籤中。選擇HTML URL Encoder功能,將該字串貼上後,點擊Decode,試著還原內碼,其結果與原先預想的一樣,經過還原後出現本關卡所需要的密碼內容。
本次的練習機會,主要是希望使用者能夠判別URL的將特殊字串(如中文)的編譯方式。
第10題解題答案Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-73027672920544013992015-07-13T16:32:00.001+08:002015-07-13T17:39:21.223+08:00[資安練習平台]blackhost資安練習解答-第8題學習目標:
學會分辨下載後的檔案是否為正確的檔案
解題過程:
該題和前面幾題不同的是,該blackhost網站提供一個圖片檔案供使用者下載。但是使用者下載後,發現該圖片開啟只有1個點,無論怎麼放大,都無法查看圖片內容,且該圖片檔案只有1KB大小極具怪異。
此時筆者也是試了很多次後,才發現奇中的奧妙,心想若以記事本打開檔案後,會不會出現什麼樣的內容呢?因此抱著好奇心的想法進行嘗試,結果發現該關卡的答案就在裡面。
有時候我們在開啟不知名的檔案時,也都會利用記事本開啟,查看裡面的內碼是否有暗藏我們需要的資訊在裡面。而本例很明顯就是這樣的應用方式。
第9題解題答案
Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-86476946807615270802015-07-13T16:10:00.004+08:002015-07-13T17:38:28.682+08:00[資安練習平台]blackhost資安練習解答-第7題學習目標:
學習將下載的密碼圖片,加以分析求出內含的密碼檔案
解題過程:
該網站原始碼中,含有密碼的圖示(pwd.png),將整個下載後,發現是1張全黑的圖片時,可以推想,密碼應該利用全黑的方式和背景隱藏起來,以達到保護的目的。因此我們需要將下載完成的圖片去除背景調整。
在本例中,以小畫家為例,將圖片檔案開啟後,將背景調整至灰色(如圖示),即出現隱藏版的密碼
第8題解題答案Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-68547036743757905392015-07-13T15:44:00.000+08:002015-07-13T17:37:53.488+08:00[資安練習平台]blackhost資安練習解答-第6題學習目標:
了解javascript的程式語法
使用瀏覽器跑出javascript的答案
解題過程:
從網站原始碼中,在62行至68行處,看到一段javascript的語法,要解出這段語法的意思,才能求出密碼
在chrome的瀏覽器中,以開發者模式開啟(Ctrl+Shift+I)後,在console的視窗中,將63行的funcion指令整個輸入至console內,並額外再加gpw( );和 console.log(temp)二行,意思是要求出temp的答案。
將function gpw( )放入console後,即得出該題的答案!
第7題解題答案Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-11264958335122742832015-07-13T15:31:00.003+08:002015-07-13T17:36:28.761+08:00[資安練習平台]blackhost資安練習解答-第5題學習目標:
從網站原始碼中,了解src來源路徑的方法
解題過程:
從網站原始碼頁面中,於62行處,找到一個script中,有src的路徑來源引用的語法(pwd.js)
點擊該語法內容(pwd.js)後,即出現該過關密碼
第6題解題答案
Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0tag:blogger.com,1999:blog-1337811203711510011.post-54906218144389081612015-07-13T15:24:00.000+08:002015-07-13T17:35:09.081+08:00[資安練習平台]blackhost資安練習解答-第4題學習目標:
學習從錯誤頁面找出隱藏資訊
了解網站程式碼架構
解題過程:
在輸入密碼欄位中,隨意輸入訊息,故意讓它出現錯誤的視窗
檢視頁面原始碼時,於58行處,發現有一個對外連結圖片(src),其名稱為pwd.gif,此時推斷應是密碼的圖片檔案
點擊並開啟pwd.gif檔案後,即出現該關卡的密碼
第5題解題答案Lin.JSianhttp://www.blogger.com/profile/13707379465626063121noreply@blogger.com0