<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    流量分析 | CTF misc之菜刀流量分析

    VSole2021-10-10 05:54:38

    一、前言

    昨天參加了一場CTF比賽,做了一道菜刀流量分析的題目,因為之前流量分析這塊不是很熟悉,加上實戰CTF也比較少走了不少彎路。

    二、流量分析

    菜刀是常見的連接webshell的工具,連接webshell會有明顯的GET或POST請求。所以我們只需要找數據包的HTTP請求就行了。

    找到第一個HTTP請求,選擇追蹤HTTP流,進行分析

    我們看到webshell就是/upload/1.php文件,webshell是一個post請求,請求的參數action經過base64位加密,我們把它解密出來看看

    注意直接從HTTP追蹤流中復制出來的參數解析不出來,昨天就是這個走了不少彎路,要從請求的Html form url encoded中復制

    解密出來的base64的請求參數

    解碼出來好像沒有發現什么有價值的東西。

    我們繼續往下追蹤,從http請求中知道是查看當前目錄,在這個http請求中發現flag.txt文件還有個hello.zip文件

    但是還沒方法獲取到flag.txt的內容,我們繼續往下看,好幾個任意查看文件的請求,我們接下來找到一個比較關鍵的請求,從請求中分析是在flag所在的目錄下上傳了一張6666.jpg的圖片。


    圖片是16進制的數字,趕緊網上百度16進制轉jpg工具,找到工具后,把圖片解析出來,結果如圖:

    提示知道這個一個密碼,猜測可能跟hello.zip這個壓縮包有關系,繼續往下跟蹤

    在這個post請求中發現下載了hello.zip文件

    繼續往下追蹤

    這一串就是壓縮文件了。趕緊百度一下壓縮文件怎么搞出來,保存為raw格式,把文件內容復制出來,保存起來,然后下載winhex打開后另存為zip格式


    記得去掉>| |<

    發現是一個需要密碼的壓縮包,還好之前的密碼已經搞出來了,輸入密碼解壓成功獲取flag


    三、總結

    CTF比賽之前還是得多積累些經驗和套路,還有提前準備一些工具。

    原文鏈接:https://blog.csdn.net/qq1124794084/article/details/79125175/
    
    webshellctf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ?云安全風險情報
    2023-09-26 13:48:20
    當前各行業基礎設施和服務向云逐漸遷移,隨之而來針對云上資產的攻擊也不斷出現,掌握云上風險態勢成為企業安全的重要環節。騰訊安全基于云原生安全體系,通過實時監測各類針對云上資產的攻擊行為,持續感知在野攻擊情況。經過安全專家的分析和挖掘,漏洞是攻擊鏈上的重要一環,既能看到“老而彌新”漏洞的自動化批量攻擊,也可發現新曝光漏洞開始迅速武器化,此外還涉及一些尚未公開的潛在風險被攻擊者利用。
    前言前段時間在刷CTF題目的時候碰到了各種過濾,其中給我印象最為深刻的是無字母數字Webshell,但是刷題的時候總覺得理解不是那么透徹,于是考慮寫一篇總結文章好好總結一下。
    http contains "hnt.txt"找到上傳這個文件的請求解密text里內容獲取到flag2.2 password同樣用wireshark打開數據包文件。16進制編碼的工具。
    webshell免殺之傳參方式及特征繞過傳參方式 在這里解釋一下為什么,需要講述傳參方式,由于在很多情況下,以請求頭作為參數傳遞并非waf和人工排查的重中之重且非常誤導和隱藏
    昨天參加了一場CTF比賽,做了一道菜刀流量分析的題目,因為之前流量分析這塊不是很熟悉,加上實戰CTF也比較少走了不少彎路。
    寫在前面關于無字母數字Webshell這個話題,可以說是老生常談了。之前打 CTF 的時候也經常會遇到,每次都讓人頭大,所謂無字符webshell,其基本原型就是對以下代碼的繞過:
    前言在系統被入侵后,需要迅速梳理出黑客的攻擊路徑,本文總結windows系統攻擊溯源過程中必要的排查范圍。排查項目用戶查看當前登錄用戶query user
    因前段時間退出了內網的學習,現在開始復習web方面的漏洞了,于是乎,開始了挖洞之旅,當我像往常一樣上傳冰蝎的webhsell時,發現冰蝎的馬子居然被殺了.......于是便有了該文章.....
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类