ctf之流量分析学习

链接:https://pan.baidu.com/s/1e3ZcfioIOmebbUs-xGRnUA?pwd=9jmc 
提取码:9jmc

前几道比较简单,是经常见、常考到的类型

1.pcap——zip里

流量分析里有压缩包

查字符串或者正则表达式,在包的最底层找到flag的相关内容

我们追踪流

3种保存方法

1.直接用ascii保存,并命名为1.zip

2.如果损坏,那就选择原始数据,保存为1.txt,打开010编辑器,新建文件,导入16进制文件

现在的电脑都和智能,保存后,直接修改为zip也可以,就不用下面的导入了

然后把1.txt拖进来

保存,然后改名为zip文件

3.foremost或者binwalk分离

binwalk

直接分离1.pcap包,里面就有压缩包

我window自配的foremost

这个是kali自带的

flag是个图片


2.pcap——php文件里(1)

这一题讲的是第二个方法——导出对象

ctrl+f找flag找不到

导出对象

发现好多图片,我们先找找有没有php的文件

可以简单筛选

找到flag

方法2

先把导出的目录放进去

利用linux的strings,这样,如果多个目录,太多文件,也能快速找到

strings $(find . | xargs) |grep flag -i


3.pcap——php文件里(2)

ctrl+f找flag找不到

导出对象

找到一个base64的编码,好奇,是啥,看看

得到

base64加密了,怪不得找不到


john-in-the-middle——图片_隐写

这一题开始提供新思路,图片隐写

我们依然正常查找,先ctrl+f,找不到

导出,看php,没有php,到这里,你可以去试试linux的strings查找flag

也可以去分析一波,tcp和http还有ftp这流量都是传东西用的,平常问什么黑客怎么怎么了,需要你去流里面仔细观察,这一题没有,很平平淡的传输,没有什么攻击内容。所以没必要分析

我们直攻主题,flag是这个图片,因为flag就是棋子的意思

png有高度隐写、zip隐藏、lsb隐写、exiftool、steghind等等

都试试,发现是lsb隐写

这次不把flag导出来,直接抄下来

TTL.pcapng——ttl隐写

imcp的ping最常见的隐写就是ttl转ascii

tshark查看,wireshark自带的,相当于wireshark的命令行版本

打开后输入,在命令行里写

tshark.exe -r D:\桌面\大纲\流量分析\TTL.pcap -T fields -e ip.ttl

处理一下,用什么都行,很智能的

去掉0


SQL盲注.pacp

直接ctrl+f查找flag,可以看出,这是一共sql注入的包(我按info排序了)

那我们就需要观察请求头去找到flag了,导出象看着方便

直接倒着看

一个一个找吧


溯源分析——冰蝎(难度开始提升)

ctrl+f有回显

追踪留发现一些类似base64,解出来是乱码的

导出对象,进行筛选

大致浏览,可以看见upload的字样,说明这是文件上传的流量包

很可能就是冰蝎或者哥斯拉,因为base64解不出来嘛,看你是AES加密,需要密钥和位移(iv)我们先大致浏览php文件,发现大多是404报错,只有config*.php文件可疑,也是刚才我们解密的base64,我们假设是冰蝎,找密钥和iv,找不到,猜测是默认的,安装冰蝎的时候,又写好的默认脚本

shell.php里又默认密码:e45e329feb5d925b

默认iv可以用:0123456789abcdef代替,我也不知道为什么,老师说的

我们去解密

得出

base64解密

得出flag所需要的路径

随波逐流离线解密工具,也可以,注意明文和密文的位置


陇剑杯——ez_web_01-03

https://5ime.cn/longjiancup-2023.html

SmallSword

连接蚁剑的正确密码是______________?(答案示例:123asd)


攻击者留存的值是______________?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e)


攻击者下载到的flag是______________?(答案示例:flag3{uuid})

浏览整个分析包,我们直接导出文件好吧!!

找php文件,可以ctrl+shift+f找关键字,搜索什么system、eval等等。没找到

我们发现这类包(不要404的,找有回应的)

6ea280898e404bfabd0ebb702327b19f=%40ini_set(%22display_errors%22%2C%20%220%22)%3B%40set_time_limit(0)%3Becho%20%22-%3E%7C%22%3B%24D%3Ddirname(%24_SERVER%5B%22SCRIPT_FILENAME%22%5D)%3Bif(%24D%3D%3D%22%22)%24D%3Ddirname(%24_SERVER%5B%22PATH_TRANSLATED%22%5D)%3B%24R%3D%22%7B%24D%7D%09%22%3Bif(substr(%24D%2C0%2C1)!%3D%22%2F%22)%7Bforeach(range(%22A%22%2C%22Z%22)as%20%24L)if(is_dir(%22%7B%24L%7D%3A%22))%24R.%3D%22%7B%24L%7D%3A%22%3B%7Delse%7B%24R.%3D%22%2F%22%3B%7D%24R.%3D%22%09%22%3B%24u%3D(function_exists(%22posix_getegid%22))%3F%40posix_getpwuid(%40posix_geteuid())%3A%22%22%3B%24s%3D(%24u)%3F%24u%5B%22name%22%5D%3A%40get_current_user()%3B%24R.%3Dphp_uname()%3B%24R.%3D%22%09%7B%24s%7D%22%3Becho%20%24R%3B%3Becho%20%22%7C%3C-%22%3Bdie()%3B

可以看出6ea280898e404bfabd0ebb702327b19f可能是第一题的答案,就是传参的值,当然也有可能16进制加密了,我解密了,解不出来

第一题flag就是:

连接蚁剑的正确密码是6ea280898e404bfabd0ebb702327b19f

既然找到木马文件了,继续往下找就是

发现这个文件,大小特别异常,很大,根据上一条发包信息,他可能是一个exe文件

我们修改,删除多余的字符(删除前后的->|MZ,后面好像没有),保存运行

不行,用010修改试试,删

还不行,试试binwalk或者foremost,好像不行~~

重新导出对象,然后010再删除一遍就好了

老六,保存到上一级目录了,放文件夹里,才会显示到桌面上

这个图片是宽高隐藏,大致解密

改成0f01就行

也可以看出这是png图片的头

提取完懒得试了

flag3{8fOdffac-5801-44a9-bd49-e66192ce4f57}

0啊o啊什么的,自己试试吧

攻击者下载到的flag是______________?(答案示例:flag3{uuid})

继续往下看

这个里面发现两个不一样的base64,解密后刚好是答案

攻击者留存的值是___ad6269b7-3ce2-4ae8-b97f-f259515e7a91___?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e)

ez_web

服务器自带的后门文件名是什么?(含文件后缀)


服务器的内网IP是多少?


攻击者往服务器中写入的key是什么?

废话不多说好吧,直接开导

筛选出php文件

很快找到类似的木马文件

发现第二个有个ifconfig

直接看回包,然后里面的ip一个一个试

服务器的内网IP是多少?————192.168.101.132

15包似乎是1个密码

7e03864b0db7e6f9

第19个是压缩包

另存为,发现解压要密码,最后得到flag

攻击者往服务器中写入的key是什么?————7d9ddff2-2d67-4eba-9e48-b91c26c42337

可以再wireshark里另存为,以防压缩包损坏

怎么快速定位呢,我们截取第19个php的部分内容,然后就搜索到了

服务器自带的后门文件名是什么?(含文件后缀)

这个怎么找呢,试了d00r.php,不行

这个文件试写入进去的,那一定有写进去的一个文件我们直接搜d00r.php

答案就是这个文件名字ViewMore.php

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/191951.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C#动态拦截并覆盖第三方进程的函数,实现函数篡改(外挂)

今天在看之前收藏的一个pdf文档(介绍C#外挂的相关知识的),结合网上的东西及个人的理解才有了这篇文章。 参考文章: 【精选】一文带解读C# 动态拦截覆盖第三方进程中的函数(外挂必备)_zls365365的博客-CSDN博客 DotNetDetour - …

NOIP 2017 宝藏----Java题解

目录 NOIP 2017 宝藏 题目描述 输入描述: 输出描述: 输入 输出 说明 输入 输出 说明 备注: 代码实现: NOIP 2017 宝藏 时间限制:C/C 1秒,其他语言2秒 空间限制:C/C 262144K,其他语言524288K 64bit IO For…

阿里云 OSS使用介绍

1、什么是阿里云 OSS? OSS 为 Object Storage Service,即对象存储服务。是阿里云提供的海量、安全、低成本、高可靠的云存储服务。 OSS 具有与平台无关的 RESTful API 接口,可以在任意应用、任意时间、任意地点 存储与访问 任何类型的数据。…

Java编程--单例模式(饿汉模式/懒汉模式)/阻塞队列

前言 逆水行舟,不进则退!!! 目录 单例模式 饿汉模式: 懒汉模式: 什么是阻塞队列 什么是高内聚 低耦合 阻塞队列的实现 单例模式 单例模式(Singleton Pattern)是一种常见…

11. 深度学习——强化学习

机器学习面试题汇总与解析——强化学习 本章讲解知识点 什么是强化学习 围棋举例 强化学习的两个特点和一个核心 最简单的强化学习算法 一个完整的强化学习问题 进一步深入强化学习的核心 本专栏适合于Python已经入门的学生或人士,有一定的编程基础。本专栏适…

GPU Microarch 学习笔记【2】Unified Memory

目录 1. M3 Dynamic Caching 2. Unified Memory 3. Unified Memory是如何处理page fault的 4. Unified Memory Page Fault的相关论文 M3 Dynamic Caching 最新的Apple M3 芯片最亮眼的可能是支持dynamic caching,如下图所示。 具体说来就是传统的GPU分配内存时&…

C语言从入门到精通之【printf和scanf函数】

printf()是输出函数,scanf()是输入函数,但是它们的工作原理几乎相同。两个函数都使用格式字符串和参数列表。 printf()函数的格式 printf( 格式字符串, 待打印项1, 待打印项2,…);待打印项1、待打印项2等都是要打印的项。它们可以是变量、常量&#xff…

计算机视觉中目标检测的数据预处理

本文涵盖了在解决计算机视觉中的目标检测问题时,对图像数据执行的预处理步骤。 首先,让我们从计算机视觉中为目标检测选择正确的数据开始。在选择计算机视觉中的目标检测最佳图像时,您需要选择那些在训练强大且准确的模型方面提供最大价值的图…

CentOS 7镜像下载;VMware安装CentOS 7;解决新安装的虚拟机没有网络,无法ping通网络的问题

CentOS 7镜像下载;VMware安装CentOS 8.5;解决新安装的虚拟机没有网络,无法ping通网络的问题 CentOS 8.5镜像下载VMware安装CentOS 7解决新安装的虚拟机没有网络,无法ping通网络的问题写入配置文件 CentOS 8.5镜像下载 阿里提供的…

软件工程分析报告07测试计划书——基于Paddle的肝脏CT影像分割

目录 测试计划书 1. 引言 2. 测试目标 3. 测试方法 3.1 黑盒测试 (1)等价类划分: (2)边界值分析: (3)因果图: ​编辑(4)错误推测法 3.2 白盒测试 测试用例!! 4. 测试环境 5. 测试计划 6…

Docker - DockerFile

Docker - DockerFile DockerFile 描述 dockerfile 是用来构建docker镜像的文件!命令参数脚本! 构建步骤: 编写一个dockerfile 文件docker build 构建成为一个镜像docker run 运行脚本docker push 发布镜像(dockerhub&#xff0…

Vue3-TypeScript-Threejs:导入外部的glb格式3D模型

一、直接上代码&#xff0c;在vue3-typescript-threejs 项目 导入外部的glb格式3D模型 极简代码&#xff0c;快速理解 <template><div ref"container"></div></template><script lang"ts" setup>import { onMounted, ref …

阶段七-Day01-SpringMVC

一、Sping MVC的介绍 1. 使用Front(前端)设计模式改写代码 1.1 目前我们的写法 目前我们所写的项目&#xff0c;持久层、业务层的类都放入到Spring容器之中了。他们之间需要注入非常方便&#xff0c;只需要通过Autowired注解即可。 但是由于Servlet整个生命周期都是被Tomca…

数据结构—二叉树的模拟实现(c语言)

目录 一.前言 二.模拟实现链式结构的二叉树 2.1二叉树的底层结构 2.2通过前序遍历的数组"ABD##E#H##CF##G##"构建二叉树 2.3二叉树的销毁 2.4二叉树查找值为x的节点 2.5二叉树节点个数 2.6二叉树叶子节点个数 2.7二叉树第k层节点个数 三.二叉树的遍历 3.1…

java基础-数据类型

1、变量 变量就是申请内存来存储值。也就是说&#xff0c;当创建变量的时候&#xff0c;需要在内存中申请空间。 内存管理系统根据变量的类型为变量分配存储空间&#xff0c;分配的空间只能用来储存该类型数据。 因此&#xff0c;通过定义不同类型的变量&#xff0c;可以在内…

【C++】类与对象 I

类与对象 I &#xff1a; 前言&#xff1a;&#xff08;C&#xff09;面向过程 和&#xff08;C&#xff09;面向对象 初步认识前言&#xff1a;类的引入一、类的介绍二、类的定义&#xff08;一&#xff09;class 语法&#xff08;二&#xff09;类的两种定义方式&#xff1a;…

个人网厅——销户

目录 需求文档 公积金销户类 controller层 service层 service层实现类 1.验证 &#xff08;个人账户&#xff09; 2.提交&#xff08;添加&#xff09; controller层 service层 service层实现类 3.分页查询 controller层 service层 service层实现类 4. 详情查询…

excel中通过ROW函数返回引用的行号

例如&#xff0c;想引用B3的行号&#xff08;行号应该是3&#xff09;&#xff1a; 鼠标点在想输入函数的单元格&#xff1a; 插入-》函数&#xff1a; 选择ROW函数&#xff1a; 点击“继续”&#xff0c;然后点击红框圈出来的按钮&#xff1a; 鼠标点击B3单元格&…

数据结构----链式栈的操作

链式栈的定义其实和链表的定义是一样的&#xff0c;只不过在进行链式栈的操作时要遵循栈的规则----即“先进后出”。 1.链式栈的定义 typedef struct StackNode {SElemType data;struct StackNode *next; }StackNode,*LinkStack; 2.链式栈的初始化 Status InitStack(LinkSta…

人工智能与充电技术:携手共创智能充电新时代

人工智能与充电技术&#xff1a;携手共创智能充电新时代 摘要&#xff1a;本文探讨了人工智能与充电技术的结合及其在未来充电设施领域的应用。通过分析智能充电系统的技术原理、优势以及挑战&#xff0c;本文展望了由人工智能驱动的充电技术为未来电动交通带来的巨大变革与机…