安全是有分量的

ddos防御工具_卸载阿里云盾_原理

2022-01-13 15:30栏目:商业圈

ddos防御工具_卸载阿里云盾_原理

今年的失眠症黑客CTF甚至比前几年更好,linux集群ddos防御,在挑战方面和参赛团队方面都有更高的水平。优秀的龙部门排名第一,其次是StratumAuhuur、HackingForbers、更多的熏韭菜鸡和int3pids。分数详细信息可以在CTFtime上找到。

今年我参加了一次性黑客福布斯团队,有几个像我一样的朋友碰巧在CTF上没有团队。我要感谢他们带来的乐趣,以及所有其他参与者,以及来自SCRT的工作人员为实现这一目标所付出的努力。

我的第一篇CTF写作不会遇到非常困难的挑战,尽管在10个小时的CTF之后没有任何团队能够解决它。我们的团队在这方面花了相当长的时间,我们感到很沮丧,因为我们离解决方案如此之近。我后来向组织者寻求一些提示,最后终于设法解决了(如果没有提示,我永远也找不到。)事情是这样的:

侦察

我们得到了一个2293678字节的void.wav音频文件,类型为RIFF(little endian)16位立体声44100Hz。类似binwalk的工具显示偏移量0x22fdfc处的ZIP存档的签名,以及偏移量0x22fe3b处的第二个ZIP存档的签名。是的,我们最初错过了camelcase标题中的提示。

我们得到了密码短语,而不是

解压缩偏移量0x22fdfd处的存档文件会产生两个文件:

secure.zip,检测到的第二个zip,244字节,包含密码保护的文件标志passphrase,游戏DDoS防御,一个23字节的文件,包含ASCII字符串5tr0ng&s3cur3_p@55w0rd.

我们天真地试图用给定的密码来解密所谓的标志,当然失败了。然后,我们尝试使用标准技术破解ZIP文件:暴力、字典攻击等,但再次失败。我们听了音频,在十六进制转储中寻找一些模式,高防cdn什么意思赵丽颖金婚,试图修改ZIP元数据等等,但一次又一次失败。

隐写术

解决方案是在音频负载的LSB中,但有一点需要注意:大多数wave文件都有44字节的头,因此可以假设数据将从第45字节开始编码。然而,用于创建挑战的隐写术工具中存在缺陷:44字节的偏移量被考虑了两次,因此有效负载的编码实际上是从字节88开始的,而不是从44开始的。

此外,必须通过按正确顺序排列位(第一位变为最低有效位)将位序列转换为字节。下面的Python脚本通过一个查找表懒散地实现了这一点,而且很简单:

b2b=[0x00、0x80、0x40、0xc0、0x20、0xa0、0x60、0xe0,如何做好ddos的防御,0x10、0x90、0x50、0xd0、0x30、0xb0、0x70、0xf0,0x08、0x88、0x48、0xc8、0x28、0xa8、0x68、0xe8,0x18、0x98、0x58、0xd8、0x38、0xb8、0x78、0xf8,0x04、0x84、0x44、0xc4、0x24、0xa4、0x64、0xe4、,0x14、0x94、0x54、0xd4、0x34、0xb4、0x74、0xf4、,0x0c、0x8c、0x4c、0xcc、0x2c、0xac、0x6c、0xec,0x1c、0x9c、0x5c、0xdc、0x3c、0xbc、0x7c、0xfc,0x02、0x82、0x42、0xc2、0x22、0xa2、0x62、0xe2,0x12、0x92、0x52、0xd2、0x32、0xb2、0x72、0xf2,0x0a、0x8a、0x4a、0xca、0x2a、0xaa、0x6a、0xea,0x1a、0x9a、0x5a、0xda、0x3a、0xba、0x7a、0xfa、,冰盾软件防御ddos多少g,0x06、0x86、0x46、0xc6、0x26、0xa6、0x66、0xe6,0x16、0x96、0x56、0xd6、0x36、0xb6、0x76、0xf6,0x0e、0x8e、0x4e、0xce、0x2e、0xae、0x6e、0xee,0x1e、0x9e、0x5e、0xde、0x3e、0xbe、0x7e、0xfe、,0x01、0x81、0x41、0xc1、0x21、0xa1、0x61、0xe1,0x11、0x91、0x51、0xd1、0x31、0xb1、0x71、0xf1,0x09、0x89、0x49、0xc9、0x29、0xa9、0x69、0xe9,0x19、0x99、0x59、0xd9、0x39、0xb9、0x79、0xf9,0x05、0x85、0x45、0xc5、0x25、0xa5、0x65、0xe5,0x15、0x95、0x55、0xd5、0x35、0xb5、0x75、0xf5、,0x0d、0x8d、0x4d、0xcd、0x2d、0xad、0x6d、0xed、,0x1d、0x9d、0x5d、0xdd、0x3d、0xbd、0x7d、0xfd,0x03、0x83、0x43、0xc3、0x23、0xa3、0x63、0xe3,0x13、0x93、0x53、0xd3、0x33、0xb3、0x73、0xf3,0x0b、0x8b、0x4b、0xcb、0x2b、0xab、0x6b、0xeb,0x1b、0x9b、0x5b、0xdb、0x3b、0xbb、0x7b、0xfb,0x07、0x87、0x47、0xc7、0x27、0xa7、0x67、0xe7、,0x17、0x97、0x57、0xd7、0x37、0xb7、0x77、0xf7、,0x0f、0x8f、0x4f、0xcf、0x2f、0xaf、0x6f、0xef、,0x1f、0x9f、0x5f、0xdf、0x3f、0xbf、0x7f、0xff,]导入位数组fi=打开('void.wav','rb')data=fi.read()fi.close()关0=88off_e=0x22fdfc数据=数据[关闭0:关闭e]数据=[ord(x)代表数据中的x]位=[(b&1)表示数据中的b]bytez=bitarray.bitarray(bits).tobytes()bytez=[chr(b2b[ord(b)]代表bytez中的b]比特斯=比提雷(比特斯)fo=打开('已解码','wb')fo.write(贝特斯)fo.close()

此脚本生成的286645字节解码文件以字节8c 0d 04 09开始,出于某种原因,文件实用程序将其识别为DOS可执行文件(COM)。这些可执行文件不强制签名,可以在偏移量为零时开始执行。因此,这很可能是一个错误的文件警报。不过,在解码文件上运行gpg会提示我们输入密码!让我们试试5tr0ng和s3cur3_p@55w0rd: