老赵揉搓苏清雅双乳的视频_老头老太性行交视频_老同学3免费集_老师没戴套子C了我一天视频_老师的丰满大乳奶_老师把我添高潮了A片潘金莲

咨詢電話:400-6446-808

新聞動態

創安實驗室專欄丨2023“隴劍杯”網絡安全大賽預選賽Writeup①
2023-09-08 00:00:00

 

 

 

 

 

 

 

 

 

 

古語有云:“學如逆水行舟,不進則退。”面對如今隨時都在變化的網絡安全環境更是如此。為此,創信華通微信公眾號特開設“創安實驗室專欄”,以記錄創信華通創安實驗室在技術上的探索,加強同行間的交流,相互學習,共同進步。

 

?+

+

2023“隴劍杯”網絡安全大賽預選賽Writeup ①

HW

hard_web_1

這題其實可以參考這篇文章:從一道題分析Nmap SYN/半連接/半開放掃描流量(https://mochu.blog.csdn.net/article/details/127569366)

TCP掃描確認端口開放的標志就是返回 SYN+ACK 的包,所以只需要過濾 SYN、ACK 狀態都為 1 的包即可

tcp.flags.syn==1 and tcp.flags.ack==1

答案

80,888,8888

hard_web_2

過濾 http 發現這里有個 shell.jsp 

右鍵追蹤HTTP流,可以看到 shell.jsp 的內容,哥斯拉AES加密的shell

PS:選擇HTTP流是因為經過gzip解碼的,如果是追蹤TCP流還需要解碼gzip

那么經過 shell.jsp 的流量就是AES加密過的,密鑰已知: 748007e861908c03 

選擇原始數據,以 0d0a0d0a 為 請求體/響應體 和 請求頭/響應頭 的界限

然后直接丟 CyberChef 梭哈

能解密流量了,就慢慢看過找flag即可,讀取flag在 tcp.stream eq 20053 

flag{9236b29d-5488-41e6-a04b-53b0d8276542}

hard_web_3

webshell連接密碼就是: 748007e861908c03 

cmd5撞一下即可得知是(不過這條收費): 14mk3y 

PS C:\Users\Administrator> php -r "var_dump(md5('14mk3y'));"

Command line code:1:

string(32) "748007e861908c03ba0830d5c47fd282"

 

SS

sevrer save_1

過濾 http ,前面都是爆破的干擾流量,直接看到后面。

從這個 /helloworld/greeting 開始追蹤TCP流,直接搜索引擎檢索Payload關鍵字即可鎖定CVE編號

CVE-2022-22965

sevrer save_2

繼續追蹤TCP流,在 tcp.stream eq 106 ,即可發現反彈shell的IP和端口

192.168.43.128:2333

sevrer save_3

 /home/guests/ 下發現一個 main 文件,是 ELF 可執行文件。

main

sevrer save_4

生成的用戶名和密碼,直接查看 /etc/passwd 以及 /etc/shadow 

新創建的用戶名和密碼: ll:123456 

sevrer save_5

 /home/guests/.log.txt 中有一個外網IP: 172.105.202.239 

sevrer save_6

從 main 文件的修改時間來看,以及 .idea 中兩個看著很像挖礦程序的修改時間完全相同來猜測, lolMiner  、 mine_doge.sh 是病毒運行后釋放的文件

lolMiner,mine_doge.sh

sevrer save_7

打開 mine_doge.sh 

很明顯,礦池地址: doge.millpools.cc:5567 

sevrer save_8

錢包地址: DOGE:DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9 

 

WS

Wireshark1_1

就兩個IP,很明顯被TELNET登陸的IP是: 192.168.246.28 

Wireshark1_2

直接追蹤TCP流即可發現口令為: youcannevergetthis 

Wireshark1_3

Downloads

Wireshark1_4

mysql

 

T·B·C

 

本文由創信華通創安實驗室編輯。

本文僅限于個人學習和技術研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行為,均由使用者本人負責,本單位不為此承擔任何責任。創安攻防實驗室擁有對此文章的修改和解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。

 

如有侵權,請聯系后臺。

TCP掃描確認端口開放的標志就是返回 SYN+ACK 的包,所以只需要過濾 SYN、ACK 狀態都為 1 的包即可

tcp.flags.syn==1 and tcp.flags.ack==1

答案

80,888,8888

hard_web_2

過濾 http 發現這里有個 shell.jsp 

右鍵追蹤HTTP流,可以看到 shell.jsp 的內容,哥斯拉AES加密的shell

PS:選擇HTTP流是因為經過gzip解碼的,如果是追蹤TCP流還需要解碼gzip

那么經過 shell.jsp 的流量就是AES加密過的,密鑰已知: 748007e861908c03 

選擇原始數據,以 0d0a0d0a 請求體/響應體  請求頭/響應頭 的界限

然后直接丟 CyberChef 梭哈

能解密流量了,就慢慢看過找flag即可,讀取flag在 tcp.stream eq 20053 

flag{9236b29d-5488-41e6-a04b-53b0d8276542}

hard_web_3

webshell連接密碼就是: 748007e861908c03 

cmd5撞一下即可得知是(不過這條收費): 14mk3y 

PS C:\Users\Administrator> php -r "var_dump(md5('14mk3y'));"

Command line code:1:

string(32) "748007e861908c03ba0830d5c47fd282"

<p style="text-wrap: wrap; margin-top: 0px; margin-bottom: 0px; padding: 0px; box-sizing: border-box;" pow
欢迎光临: 客服| 贵阳市| 广饶县| 济阳县| 罗平县| 连云港市| 沙坪坝区| 九寨沟县| 龙川县| 株洲市| 东兰县| 梧州市| 新沂市| 普兰县| 射洪县| 肥西县| 皮山县| 湖口县| 阜平县| 治县。| 沿河| 罗源县| 岑巩县| 马关县| 财经| 肇源县| 通州区| 比如县| 恩施市| 乌兰浩特市| 西吉县| 丹巴县| 江永县| 秦皇岛市| 阳东县| 调兵山市| 甘泉县| 伊春市| 绥化市| 遂川县| 扶沟县|