ctf之流量分析学习

news2024/11/25 11:31:50

链接:https://pan.baidu.com/s/1e3ZcfioIOmebbUs-xGRnUA?pwd=9jmc 
提取码:9jmc

前几道比较简单,是经常见、常考到的类型

1.pcap——zip里

流量分析里有压缩包

查字符串或者正则表达式,在包的最底层找到flag的相关内容

我们追踪流

3种保存方法

1.直接用ascii保存,并命名为1.zip

2.如果损坏,那就选择原始数据,保存为1.txt,打开010编辑器,新建文件,导入16进制文件

现在的电脑都和智能,保存后,直接修改为zip也可以,就不用下面的导入了

然后把1.txt拖进来

保存,然后改名为zip文件

3.foremost或者binwalk分离

binwalk

直接分离1.pcap包,里面就有压缩包

我window自配的foremost

这个是kali自带的

flag是个图片


2.pcap——php文件里(1)

这一题讲的是第二个方法——导出对象

ctrl+f找flag找不到

导出对象

发现好多图片,我们先找找有没有php的文件

可以简单筛选

找到flag

方法2

先把导出的目录放进去

利用linux的strings,这样,如果多个目录,太多文件,也能快速找到

strings $(find . | xargs) |grep flag -i


3.pcap——php文件里(2)

ctrl+f找flag找不到

导出对象

找到一个base64的编码,好奇,是啥,看看

得到

base64加密了,怪不得找不到


john-in-the-middle——图片_隐写

这一题开始提供新思路,图片隐写

我们依然正常查找,先ctrl+f,找不到

导出,看php,没有php,到这里,你可以去试试linux的strings查找flag

也可以去分析一波,tcp和http还有ftp这流量都是传东西用的,平常问什么黑客怎么怎么了,需要你去流里面仔细观察,这一题没有,很平平淡的传输,没有什么攻击内容。所以没必要分析

我们直攻主题,flag是这个图片,因为flag就是棋子的意思

png有高度隐写、zip隐藏、lsb隐写、exiftool、steghind等等

都试试,发现是lsb隐写

这次不把flag导出来,直接抄下来

TTL.pcapng——ttl隐写

imcp的ping最常见的隐写就是ttl转ascii

tshark查看,wireshark自带的,相当于wireshark的命令行版本

打开后输入,在命令行里写

tshark.exe -r D:\桌面\大纲\流量分析\TTL.pcap -T fields -e ip.ttl

处理一下,用什么都行,很智能的

去掉0


SQL盲注.pacp

直接ctrl+f查找flag,可以看出,这是一共sql注入的包(我按info排序了)

那我们就需要观察请求头去找到flag了,导出象看着方便

直接倒着看

一个一个找吧


溯源分析——冰蝎(难度开始提升)

ctrl+f有回显

追踪留发现一些类似base64,解出来是乱码的

导出对象,进行筛选

大致浏览,可以看见upload的字样,说明这是文件上传的流量包

很可能就是冰蝎或者哥斯拉,因为base64解不出来嘛,看你是AES加密,需要密钥和位移(iv)我们先大致浏览php文件,发现大多是404报错,只有config*.php文件可疑,也是刚才我们解密的base64,我们假设是冰蝎,找密钥和iv,找不到,猜测是默认的,安装冰蝎的时候,又写好的默认脚本

shell.php里又默认密码:e45e329feb5d925b

默认iv可以用:0123456789abcdef代替,我也不知道为什么,老师说的

我们去解密

得出

base64解密

得出flag所需要的路径

随波逐流离线解密工具,也可以,注意明文和密文的位置


陇剑杯——ez_web_01-03

https://5ime.cn/longjiancup-2023.html

SmallSword

连接蚁剑的正确密码是______________?(答案示例:123asd)


攻击者留存的值是______________?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e)


攻击者下载到的flag是______________?(答案示例:flag3{uuid})

浏览整个分析包,我们直接导出文件好吧!!

找php文件,可以ctrl+shift+f找关键字,搜索什么system、eval等等。没找到

我们发现这类包(不要404的,找有回应的)

6ea280898e404bfabd0ebb702327b19f=%40ini_set(%22display_errors%22%2C%20%220%22)%3B%40set_time_limit(0)%3Becho%20%22-%3E%7C%22%3B%24D%3Ddirname(%24_SERVER%5B%22SCRIPT_FILENAME%22%5D)%3Bif(%24D%3D%3D%22%22)%24D%3Ddirname(%24_SERVER%5B%22PATH_TRANSLATED%22%5D)%3B%24R%3D%22%7B%24D%7D%09%22%3Bif(substr(%24D%2C0%2C1)!%3D%22%2F%22)%7Bforeach(range(%22A%22%2C%22Z%22)as%20%24L)if(is_dir(%22%7B%24L%7D%3A%22))%24R.%3D%22%7B%24L%7D%3A%22%3B%7Delse%7B%24R.%3D%22%2F%22%3B%7D%24R.%3D%22%09%22%3B%24u%3D(function_exists(%22posix_getegid%22))%3F%40posix_getpwuid(%40posix_geteuid())%3A%22%22%3B%24s%3D(%24u)%3F%24u%5B%22name%22%5D%3A%40get_current_user()%3B%24R.%3Dphp_uname()%3B%24R.%3D%22%09%7B%24s%7D%22%3Becho%20%24R%3B%3Becho%20%22%7C%3C-%22%3Bdie()%3B

可以看出6ea280898e404bfabd0ebb702327b19f可能是第一题的答案,就是传参的值,当然也有可能16进制加密了,我解密了,解不出来

第一题flag就是:

连接蚁剑的正确密码是6ea280898e404bfabd0ebb702327b19f

既然找到木马文件了,继续往下找就是

发现这个文件,大小特别异常,很大,根据上一条发包信息,他可能是一个exe文件

我们修改,删除多余的字符(删除前后的->|MZ,后面好像没有),保存运行

不行,用010修改试试,删

还不行,试试binwalk或者foremost,好像不行~~

重新导出对象,然后010再删除一遍就好了

老六,保存到上一级目录了,放文件夹里,才会显示到桌面上

这个图片是宽高隐藏,大致解密

改成0f01就行

也可以看出这是png图片的头

提取完懒得试了

flag3{8fOdffac-5801-44a9-bd49-e66192ce4f57}

0啊o啊什么的,自己试试吧

攻击者下载到的flag是______________?(答案示例:flag3{uuid})

继续往下看

这个里面发现两个不一样的base64,解密后刚好是答案

攻击者留存的值是___ad6269b7-3ce2-4ae8-b97f-f259515e7a91___?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e)

ez_web

服务器自带的后门文件名是什么?(含文件后缀)


服务器的内网IP是多少?


攻击者往服务器中写入的key是什么?

废话不多说好吧,直接开导

筛选出php文件

很快找到类似的木马文件

发现第二个有个ifconfig

直接看回包,然后里面的ip一个一个试

服务器的内网IP是多少?————192.168.101.132

15包似乎是1个密码

7e03864b0db7e6f9

第19个是压缩包

另存为,发现解压要密码,最后得到flag

攻击者往服务器中写入的key是什么?————7d9ddff2-2d67-4eba-9e48-b91c26c42337

可以再wireshark里另存为,以防压缩包损坏

怎么快速定位呢,我们截取第19个php的部分内容,然后就搜索到了

服务器自带的后门文件名是什么?(含文件后缀)

这个怎么找呢,试了d00r.php,不行

这个文件试写入进去的,那一定有写进去的一个文件我们直接搜d00r.php

答案就是这个文件名字ViewMore.php

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1208532.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Vue3 watch监视和watchEffect函数

Vue3 中的watch使用效果和Vue2 中配置watch配置项的使用效果是一致的。 使用watch监视之前,需要先对watch进行引入。 import {watch} from vue; 一、监视一个ref对象 以下情况只适用于监视一个ref对象。 watch(监视对象, (newValue, oldValue) > { // 监视操作…

C++设计实现日志系统

转载:C设计实现日志系统 - 知乎 (zhihu.com) 日志系统几乎是每一个实际的软件项目从开发、测试到交付,再到后期的维护过程中极为重要的 查看软件代码运行流程、 还原错误现场、 记录运行错误位置及上下文等的重要依据。一个高性能的日志系统&#xff0c…

Spring Cloud学习(八)【RabbitMQ 服务异步通讯】

文章目录 初识 MQ同步通讯异步通讯MQ 常见框架 RabbitMQ 快速入门RabbitMQ 单机部署RabbitMQ概述常见消息模型 SpringAMQPSimpleQueue 模型WorkQueue 模型发布订阅模型发布订阅-Fanout Exchange发布订阅-DirectExchange发布订阅-TopicExchange消息转换器 初识 MQ 同步通讯 同步…

[Linux] DHCP网络

一、DHCP服务 1.1 DHCP的简介 DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)通常被应用在大型的局域网络环境中,主要作用是集中地管理、分配IP地址,使网络环境中的主机动态的获得IP地址、Gateway地址…

Mistral 7B 比Llama 2更好的开源大模型 (二)

Mistral 7B 论文学习 Mistral 7B 论文链接 https://arxiv.org/abs/2310.06825 代码: https://github.com/mistralai/mistral-src 网站: https://mistral.ai/news/announcing-mistral-7b/ 论文摘要 Mistral 7B是一个70亿参数的语言模型,旨在获得卓越的性能和效率。Mistral 7…

【C++历险记】STL之set详解

个人主页:兜里有颗棉花糖💪 欢迎 点赞👍 收藏✨ 留言✉ 加关注💓本文由 兜里有颗棉花糖 原创 收录于专栏【C之路】💌 本专栏旨在记录C的学习路线,望对大家有所帮助🙇‍ 希望我们一起努力、成长&…

29.第三方登录

1►第三方登录 当今社会,微信登录、QQ登录、抖音登录等等三方登录已经层出不穷,学会三方登录势在必行。 微信登录要认证开发者,必须为企业,个人不行,而且还要交300块钱。 QQ登录也要申请、微博登录也要申请。 还好…

为什么重写equals方法必须重写hashcode方法

在Java中,重写equals()方法的同时也应该重写hashCode()方法,这是因为这两个方法在 Java 中是有关联的,而且它们一起影响着集合类的行为。 Java中的hashCode()方法用于返回对象的哈希码,而equals()方法用于比较两个对象是否相等。…

[文件读取]webgrind 文件读取 (CVE-2018-12909)

1.1漏洞描述 漏洞编号CVE-2018-12909漏洞类型文件读取漏洞等级⭐⭐⭐漏洞环境VULFOCUS攻击方式 1.2漏洞等级 高危 1.3影响版本 Webgrind 1.5版本 1.4漏洞复现 1.4.1.基础环境 1.4.2.前提 网站后台地址: 后台管理账密: 后台登录地址 1.5深度利用 …

【rl-agents代码学习】02——DQN算法

文章目录 Highway-env Intersectionrl-agents之DQN*Implemented variants*:*References*:Query agent for actions sequence探索策略神经网络实现小结1 Record the experienceReplaybuffercompute_bellman_residualstep_optimizerupdate_target_network小结2 exploration_polic…

spring 整合 JUnit

大家好,本篇博客我们通过spring来整合JUnitt单元测试框架。 在之前篇章的测试方法中,几乎都能看到以下的两行代码: ApplicationContext context new ClassPathXmlApplicationContext("xxx.xml"); Xxxx xxx context.getBean(Xxx…

ppt画思路图 流程图 医学药学生画图素材

关注微信,回复: 素材 ,即可领取

EtherNET转Profibus网关使用 AB PLC的配置方法

兴达易控EtherNET转Profibus网关(XD-EPPB20)是一款功能强大的通讯设备,具备Profibus从站功能。它的主要作用是将EtherNET/IP设备无缝接入到PROFIBUS网络中。通过连接到Profibus总线,它可以作为从站使用,并且通过连接到…

作为8年老测试告诉你学会这样写性能测试方案,阿里p8都直呼内行

订单处理服务的性能测试方案V1.0 一、需求背景 在设计评审之后,开发在不知道服务性能瓶颈,需要测试协助定位服务的性能瓶颈,需要测试模拟一定时间之内设计并发用户同时向系统发出请求,检测出系统的响应能力,包括响应…

企业数字化建设之——老板关注的IT指标有哪些 ?

投资回报ROI | 商业价值 | 系统可用性 | 业务的参与程度 | 技术债务指数 降本,增效是IT部门工作的永恒话题 ,降低成本 ,增加效益 ,降本增效的工作方向: 1 年初KPI目标、目标完成情况、关键证据、公司主线工作…

腾讯云2核4G和4核8G服务器配置5年租用价格表

腾讯云服务器网整理五年云服务器活动 txyfwq.com/go/txy 配置可选2核4G和4核8G,公网带宽可选1M、3M或5M,系统盘为50G高性能云硬盘,标准型S5实例CPU采用主频2.5GHz的Intel Xeon Cascade Lake或者Intel Xeon Cooper Lake处理器,睿频…

Java的XWPFTemplate word生成列表

Java的XWPFTemplate工具类导出word.docx的使用_xwpftemplate 语法_youmdt的博客-CSDN博客 如果是表格的列表参考上面这篇文章即可,比较复杂的列表遍历暂时还没找到方法,只能手动创建表格了 上面是模板,非常简单,以为我们是要自己创…

SELF-AUGMENTED MULTI-MODAL FEATURE EMBEDDING

two embeddings f o r g _{org} org​ and f a u g _{aug} aug​ are combined using a gating mechanism 作者未提供代码

修改Conda虚拟环境默认位置失败——解决方案

修改虚拟环境默认安装位置依然❌ 偶然遇到conda创建虚拟环境创建失败的问题,按照教程修改.condarc文件中 envs_dirs:- E:\miniconda3\envs依然无法更改虚拟环境默认安装位置。 解决方案 找到想更改的虚拟环境文件位置,检查确认是否有写入权限&#…

C++ builder 常见问题汇总

1、CB静态编译设置 2、CB10.3设置经典编译器(用于解决10.3弹出代码提示慢) 3、CBuilder生成Release版本 : project->Options->CCompiler->Build Configuration 选择 Release project->Options->CLinker中取消Use dynamic RTL…