陇剑杯自己分析的

admin 2022年3月31日08:22:33陇剑杯自己分析的已关闭评论89 views字数 1223阅读4分4秒阅读模式

流量分析

  • 分析数据包hack.pcap,黑客登录系统使用的密码是________。
  • 分析数据包hack.pacap,黑客修改了一个文件日志,文件的绝对路径为________。
  • 分析数据包hack.pcap,黑客获取webshell之后,权限是_________?
  • 分析数据包hack.pcap,黑客写入的webshell文件名是_________。(请提交带有文件后缀的文件名,例如x.txt)
  • 分析数据包hack.pcap,黑客上传的代理工具客户端名字是__________。(如有字母请全部使用小写)
  • 分析数据包hack.pcap,黑客代理工具的回连服务端IP是___________。
  • 分析数据包hack.pcap,黑客的socks5的连接账号、密码是___________。(中间使用#号隔开,例如admin#passwd)

数据包:

百度网盘:https://pan.baidu.com/s/1D9rpfxtSW31wH_Ny_8uUwA

提取码:r0ud

第一题:直接ctrl + f

搜索内容 password

 Flag:Admin123!@#

第二题:题目中写道修改了一个日志文件,所以后缀为log,我们去搜索.log,一般是文件后缀的话,后缀前面都有一个点

 找到日志文件,但是不是绝对路径,我们继续找 ,追踪http流看里面的信息

我们找到这个地方,发现在执行命令,我们发现路径/var/www/html,将/var/www/html跟data/Runtime/Logs/Home/21_08_07.log放在一起,就是第二题答案 

Flag:/var/www/html/data/Runtime/Logs/Home/21_08_07.log

  • 第三题,找权限,直接搜索whoami

  

 我们追踪http流

我们看到default权限后面,www-data

Flag:www-data

  • 第四题

 找写入webshell的文件名

这个题我们抓第二题的包就已经知道了

 输入webshell输出到1.php里面

Flag:1.php

  • 第五题找代理工具客户端的名字

在上面我们可以得知aaa是连接密码,我们可以追踪aaa,然后找到跟这个包一起的数据包,追踪http流

在这个地方我们可以很清楚的看到在有个特殊defrpc

Flag:frpc

  • 第六题找代理工具回连IP

我们找到这个包,然后追踪HTTP流

 

 这个地方因为他是上传了一个文件,然后往后看,用shell上传,上传的时候抓的宝文件内容是16进制的,我们去十六进制转字符串,在没网的环境里呢,可以用Burpsuite这个神神器去转换十六进制,将图中所选的内容复制,放在Burp里面的Decoder里面,然后修改类型,修改为ASCll hex

这里可以清楚的看到回连服务器的IP

Flag:192.168.239.123

  • 第七题找socks5的连接密码和账号

我们可以清楚的看到socks5的连接密码和账号

Flag:0HDFt16cLQJ#JTN276Gp

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月31日08:22:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   陇剑杯自己分析的https://cn-sec.com/archives/555987.html