【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件

admin 2024年6月14日17:46:46评论11 views字数 824阅读2分44秒阅读模式
【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件

点击上方蓝字·关注我们

【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件
前言:

一个不错的应急平台可以练习,感谢玄机应急平台,数据包同步后台。

玄机应急平台:https://xj.edisec.net/

01


应急响应工程师小王在 WAF 上发现了一段恶意流量,请分析流量且提交对应 FLAG

1.下载数据包文件 hacker1.pacapng,分析恶意程序访问了内嵌 URL 获取了 zip 压缩包,该 URL 是什么将该 URL作为 FLAG 提交 FLAG。
(形式:flag{xxxx.co.xxxx/w0ks//?YO=xxxxxxx}) (无需 http、https);

筛选HTTP协议直接看到域名url
下面详细信息有完整url提交即可。

【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件

HTTP:tsdandassociates.co.sz/w0ks//?YO=1702920835

02

2.下载数据包文件 hacker1.pacapng,分析获取到的 zip 压缩包的 MD5 是什么 作为 FLAG 提交 FLAG(形式:flag{md5})?

导出分组字节流另存为zip文件 MD5加密即可。

【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件

【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件

【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件

FLAG:f17dc5b1c30c512137e62993d1df9b2f

03

3.下载数据包文件 hacker1.pacapng,分析zip压缩包通过加载其中的 javascript 文件到另一个域名下载后续恶意程序,该域名是什么?
提交答案:flag{域名}(无需 http、https)

直接看o457607380参数后面字母 拼接即可!

【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件

FLAG:shakyastatuestrade.com

总结:

这里就一个导出数据的知识点,还是比较简单的,对小白比较友好🆗我们下期见!

PS:本文同步CSDN,欢迎师傅们交流学习~

【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件
欢迎关注鱼影安全安全社区,专注CTF,职业技能大赛中高职技能培训,金砖企业赛,世界技能大赛省选拔赛,企业赛,行业赛,电子取证和CTF系列培训。
鱼影安全团队招人啦~  有感兴趣的师傅可以私信我,一起赚钱啦!
【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件

关注我们

原文始发于微信公众号(鱼影安全):【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月14日17:46:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【玄机应急】第六章 流量特征分析-小王公司收到的钓鱼邮件https://cn-sec.com/archives/2849475.html

发表评论

匿名网友 填写信息