【CTF web入门-实用篇】ctf之流量分析

  • A+
所属分类:逆向工程

【CTF web入门-实用篇】ctf之流量分析

【CTF web入门-实用篇】ctf之流量分析

【CTF web入门-实用篇】ctf之流量分析

扫描器指纹

  1. awvs:acunetix

  2. netsparker:netsparker

  3. appscan:Appscan

  4. nessus:nessus

  5. sqlmap:sqlmap

常见后台地址

  1. admin

  2. manager

  3. login

  4. system



Disallow

一般情况下,大多数网站创建者或管理员都会在网站的根目录放置一个名为robots.txt的文本文件,用来控制自己的网站哪些目录允许SE搜索引擎 ,爬行并收录,哪些目录禁止搜索引擎收录,Disallow,正是robots.txt文件中设置禁止搜索引擎收录哪些目录的一个词语。

第一题:找到黑客使用的扫描器

【CTF web入门-实用篇】ctf之流量分析

http contains"wvs"
发现存在,则为awvs扫描器


第二题:找到黑客登录的后台

【CTF web入门-实用篇】ctf之流量分析

http contains"admin"
发现存在admin/login.php?rec=login

第三题:找到黑客登录后台的账号密码

【CTF web入门-实用篇】ctf之流量分析

从返回字段长度可知,只有最后两个POST请求返回75x的长度,说明这两个POST登录成功

【CTF web入门-实用篇】ctf之流量分析

查看数据包,可知账号密码

第四题:找到黑客上传的webshell的文件名和内容

【CTF web入门-实用篇】ctf之流量分析

因为是php格式,所以只需查找eval,得到文件名

【CTF web入门-实用篇】ctf之流量分析

再查看数据包,得到内容

第五题:找到黑客在robots.txt中得到的flag

【CTF web入门-实用篇】ctf之流量分析

http contains"Disallow"

【CTF web入门-实用篇】ctf之流量分析

找到flag

第六题:找到黑客得到的数据库密码

【CTF web入门-实用篇】ctf之流量分析

http contains"dbhost"

【CTF web入门-实用篇】ctf之流量分析


找到数据库服务器地址

【CTF web入门-实用篇】ctf之流量分析右键,追踪TCP流

【CTF web入门-实用篇】ctf之流量分析

复制post进的action内容,显然是base64加密,进入bp解密
decode url——decode base64

【CTF web入门-实用篇】ctf之流量分析

提取出以下主要文本

&z1=10.3.3.101choraheiheiheiwebchoraheiheiheie667jUPvJjXHvEUv&z2=web&z3=c2VsZWN0ICogZnJvbSBkb3Vfc2hvdw==

$ar = explode("choraheiheihei", $conf)


可知以choraheiheihei为分割符号,提取出用户名为web,密码为e667jUPvJjXHvEUv

另一个解法就是搜索dhost,然后会点开以下红框标注的数据包

【CTF web入门-实用篇】ctf之流量分析

【CTF web入门-实用篇】ctf之流量分析

则可直接得到密码,不过这个方法不太正经…

第七题:找到hash_code

我真的没找到…

第八题:找到黑客破解了账号[email protected]得到的密码

我真的没找到…

第九题:找到黑客攻击的web服务器,网卡配置

web服务器前面提过。

【CTF web入门-实用篇】ctf之流量分析

http contains “eth0”
为了快速,则直接搜eth0

【CTF web入门-实用篇】ctf之流量分析


第十题:找到黑客使用了什么账号登陆了mail系统

【CTF web入门-实用篇】ctf之流量分析

ip.addr==“192.168.94.59” && http.request.method=“POST”
因为黑客的IP在web里面已经得知

【CTF web入门-实用篇】ctf之流量分析

但其实这串并不是标准的base64,但是因为用户名为admin,所以想起web里面admin的密码

第十一题:找到黑客获得的vpn,ip是多少

打开vpnone.pcap,统计—端点,发现大多是外网地址,所以放弃
打开vpntwo.pcap,统计—端点,找到流量大的地址,则为黑客获得的vpn ip

一点小tip

在做题过程中,发现如果数据包里出现中文,就会乱码。这时候打开追踪TCP流,选择原始数据,然后save as 文本文件,即可解决乱码


原文链接:https://blog.csdn.net/qq_37432787/java/article/details/82054488

本文始发于微信公众号(LemonSec):【CTF web入门-实用篇】ctf之流量分析

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: