DIDCTF-2024精武杯-流量分析

admin 2025年2月5日23:41:55评论7 views字数 1261阅读4分12秒阅读模式

前言

DIDCTF里的2024精武杯的流量分析题目。

1、流量分析-1

请分析流量分析.pcapng文件,并回答入侵者的IP地址是?

直接随便找个HTTP请求看一下:

DIDCTF-2024精武杯-流量分析

请求是192.168.85.130发出的。

2、流量分析-2

请分析流量分析.pcapng文件,并回答被入侵计算机中的cms软件版本是?

TCP流的7:

DIDCTF-2024精武杯-流量分析

版本:5.2.1

3、流量分析-3

请分析流量分析.pcapng文件,并回答被入侵计算机中的MySQL版本号是?

TCP流的66:

DIDCTF-2024精武杯-流量分析

版本:5.5.53

4、流量分析-4

请分析流量分析.pcapng文件,并回答被入侵计算机中的MySQL root账号密码是?

那就直接过滤包含phpmyadmin的并且请求方式是POST,因为phpmyadmin登录方式是POST请求,tcp contains "phpmyadmin" and http.request.method=="POST",然后一个个分析,最后在TCP流的56找到了:

DIDCTF-2024精武杯-流量分析

密码:admin@12345

5、流量分析-5

请分析流量分析.pcapng文件,并回答入侵者利用数据库管理工具创建了一个文件,该文件名为?

TCP流的61:

DIDCTF-2024精武杯-流量分析

文件名:06b8dcf11e2f7adf7ea2999d235b8d84.php

6、流量分析-6

请分析流量分析.pcapng文件,并回答被入侵计算机中PHP环境禁用了几个函数?

考眼力的题,TCP流的66:

DIDCTF-2024精武杯-流量分析

disable_function:system, passthru, exec, shell_exec, popen, escapeshellarg, escapeshellcmd, proc_close, proc_open, dl

7、流量分析-7

请分析流量分析.pcapng文件,并回答入侵者提权后,执行的第1条命令是?

提权后执行的命令,肯定是管理员权限了,那么用过CMD的都知道,管理员打开cmd的路径是C:Windowssystem32,因此我们这样过滤:tcp contains "system32",然后就定位到了tcp流的1315:

DIDCTF-2024精武杯-流量分析

执行的命令是:dir

8、流量分析-8

请分析流量分析.pcapng文件,并回答被入侵计算机开机时间是?

还是TCP流的1315,攻击者执行了一个systeminfo

DIDCTF-2024精武杯-流量分析

在这里看到时间是2019/6/13, 18:50:33

题目也没说格式,正确的答案是:2019-06-13 18:50:33

9、流量分析-9

请分析流量分析.pcapng文件,并回答被入侵计算机桌面上的文件中flag是?(答案格式:abcdef123456789)

TCP流的1366:

DIDCTF-2024精武杯-流量分析

fl-ag:3f76818f507fe7e66422bd0703c64c88

10、流量分析-10

请分析流量分析.pcapng文件,并回答图片文件中的flag是? (答案格式:abcdef123456789)

TCP流的1368,都不用导出图片:

DIDCTF-2024精武杯-流量分析

this.txt:d31c1d06331a9534bf41ab93afca8d31

原文始发于微信公众号(南有禾木):DIDCTF-2024精武杯-流量分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月5日23:41:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DIDCTF-2024精武杯-流量分析https://cn-sec.com/archives/3699621.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息