点击上方蓝字·关注我们
一个不错的应急平台可以练习,感谢玄机应急平台,数据包同步后台。
玄机应急平台:https://xj.edisec.net/
01
应急响应工程师小王在 WAF 上发现了一段恶意流量,请分析流量且提交对应 FLAG
1.下载数据包文件 hacker1.pacapng,分析恶意程序访问了内嵌 URL 获取了 zip 压缩包,该 URL 是什么将该 URL作为 FLAG 提交 FLAG。
(形式:flag{xxxx.co.xxxx/w0ks//?YO=xxxxxxx}) (无需 http、https);
筛选HTTP协议直接看到域名url
下面详细信息有完整url提交即可。
HTTP:tsdandassociates.co.sz/w0ks//?YO=1702920835
02
2.下载数据包文件 hacker1.pacapng,分析获取到的 zip 压缩包的 MD5 是什么 作为 FLAG 提交 FLAG(形式:flag{md5})?
导出分组字节流另存为zip文件 MD5加密即可。
FLAG:f17dc5b1c30c512137e62993d1df9b2f
03
3.下载数据包文件 hacker1.pacapng,分析zip压缩包通过加载其中的 javascript 文件到另一个域名下载后续恶意程序,该域名是什么?
提交答案:flag{域名}(无需 http、https)
直接看o457607380参数后面字母 拼接即可!
FLAG:shakyastatuestrade.com
总结:
这里就一个导出数据的知识点,还是比较简单的,对小白比较友好🆗我们下期见!
啊PS:本文同步CSDN,欢迎师傅们交流学习~
关注我们
原文始发于微信公众号(鱼影安全):【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论