首页 > 其他分享 >NewStarCTF 2023 公开赛道 WEEK4|MISC 部分WP

NewStarCTF 2023 公开赛道 WEEK4|MISC 部分WP

时间:2023-10-29 21:01:51浏览次数:42  
标签:http NewStarCTF 端口 base64 MISC WP 攻击者 服务器 数据包

R通大残

1、题目信息

R通大残,打了99,补!

2、解题方法

仔细分析题目,联想到隐写的R通道。

首先解释一下:R是储存红色的通道,通道里常见有R(红)、G(绿)、B(蓝)三个通道,如果关闭了R通道图片就没有红色的部分,G、B同理。

因此我们想到R大残应该是不显示红色了,猜测结果就在R通道里,所以使用 Stegsolve 打开附件图片,把R的通道全勾上,即可看到flag。

Nmap

1、题目信息

请给出Nmap扫描得到所有的开放端口用英文逗号分隔,端口号从小到大排列。 例如flag{21,22,80,8080}

2、解题方法

题目要求找出Nmap扫描得到所有的开放端口,并按顺序排列。

Nmap通常用于直接扫描目标主机,而不是直接扫描pcap文件。

因此这里我们使用wireshark来分析,使用过滤器:

tcp.flags.syn == 1 and tcp.flags.ack == 1

这个过滤条件可以筛选出TCP端口开放的数据包

udp

这个过滤条件可以筛选出UDP端口开放的数据包,该过滤条件会匹配所有的UDP数据包,因为UDP没有像TCP那样的连接建立过程,所以UDP数据包的到达通常表示端口是开放的。

icmp and icmp.type == 3 and icmp.code == 3

这个过滤条件用于查找被目标主机标记为"端口不可达"的数据包,通常表示端口关闭;该过滤条件匹配了ICMP "端口不可达"类型的数据包,其中的 "code" 值为3表示端口关闭。

因此发现后两个筛选出来都是空,所以我们只需要看第一个过滤之后的结果就行:

记得一定要把显示过滤器的限制勾上,不然结果并不是过滤之后的结果。

因此,端口由小到大排序, 80,3306,5000,7000,8021,9000

flag{80,3306,5000,7000,8021,9000}

依旧是空白

1、题目信息

我们之间还有太多空白格,但是这次的空白格不太一样

2、解题方法

一张图片但宽高有问题,爆破一下得到密码。

s00_b4by_f0r_y0u

而另一个文件是空白的txt文档,大致看了一下像是不可见字符,结合题目和给了密码,猜测可能就是snow隐写了。

将文本附件拖到snow.exe所在目录,执行命令:

snow.exe -p s00_b4by_f0r_y0u -C White.txt
flag{2b29e3e0-5f44-402b-8ab3-35548d7a6a11}

3-溯源

1、题目信息

在调查清楚攻击者的攻击路径后你暗暗松了一口气,但是攻击者仍控制着服务器,眼下当务之急是继续深入调查攻击者对服务器进行了什么操作,同时调查清楚攻击者的身份,请你分析攻击者与WebShell通讯的流量获取攻击者获取的相关信息,目前可以得知的是攻击者使用了冰蝎进行WebShell连接。 Tip:沿着前序题目的进度分析会更符合逻辑,或许有助于解题 FLAG格式:flag{攻击者获取到的服务器用户名_服务器内网IP地址} 例如flag{web_10.0.0.3}

2、解题方法

题目描述是冰蝎进行WebShell连接的流量包,需要找到攻击者获取到的服务器用户名和服务器内网IP地址。

首先简单介绍一下常见webshell工具的流量特征:

1、中国菜刀
请求体中存在eval、base64等特征字符;连接过程中使用base64编码对发送的指令进行加密;还有一段以QG开头,7J结尾的固定代码。
2、蚁剑
默认的user-agent请求头是antsword XXX(可以修改)
一般将payload进行分段,分别进行base64编码;具有像eval这样的关键字和@ini_set("display","0");这段代码。
3、冰蝎
PHP代码中可能存在eval、assert等关键词;
jsp代码中可能会有get class(),get class loader()等字符特征。
中国菜刀、蚁剑的攻击流量特征明显,容易被各类安全设备检测,而冰蝎是一款基于Java开发的动态加密通信流量的Webshell工具,由于通信流量被加密,传统的 WAF、IDS 设备难以检测,冰蝎最大特点就是对交互流量进行对称加密(冰蝎密文采用对称加密算法AES加密,加密后还会进行 base64 编码),且加密秘钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。 

因此解题第一步,先找AES加密算法的密钥:

服务器使用随机数MD5的高16位作为密钥,存储到会话的SESSIONID中,我们可以通过wireshark抓包看到。

在找这些包之前我们其实可以先利用wireshark的过滤器进行初步的筛选:

筛选HTTP POST请求,因为攻击者通常通过POST请求发送命令和数据

http.request.method == "POST"

筛选非常大或非常小的HTTP POST数据包,这些可能包含有关服务器的信息

http.request.method == "POST" and (frame.len < 1000 or frame.len > 5000)

筛选出具有 ACK 标志的 TCP 数据包,这些数据包通常表示响应报文

tcp.flags.ack == 1

我们也可以使用 and 对上面的一些条件进行组合筛选 。查看请求shell.php的包:

注意:每个包前面是什么协议,就追踪什么流,比如这里这个包是http协议,那么就要追踪http流,否则出来的响应报文可能会存在格式的问题导致无法解码和识别。

追踪http流,找到与AES加密相关的东西:

进行base64解码,拿到 $key="e45e329feb5d925b";

接下来我们就可以对请求报文或者响应报文中的AES密文进行解密了:

像下面这种格式的就是AES的密文,红色部分是请求报文,蓝色部分是响应报文。

可以使用在线网站批量解码:http://tools.bugscaner.com/cryptoaes/

先给大家看一下我前面提到过关于追踪流的情况:这是对同一个http协议的包追踪http流和tcp流的不同结果

这里这个用户名是很好找的,很多包里面都有,这里只是列举了其中某个包:

用户名为www-data

而服务器的内网ip则在长度为100的post请求1.php里面,其他包里面可能也还有,可以再找找。

第一段响应报文解两次码后还是密文,在第二段里面,从图片框起来的位置一直拉到结尾。

先解AES,再对msg的内容解base64:

得到一个以basicInfo开头的东西,对其内容再解base64,注意要去掉basicInfo头否则会出错:

在解码内容里找到服务器内网ip和用户名:

172.17.0.2 和 www-data

flag{www-data_172.17.0.2}

第一次取证(未出)

1、题目信息

简单的内存取证第一题 附件链接: https://pan.baidu.com/s/1LtVf1j00NR3CB7U38ags5w 提取码: hg7b

2、解题方法

 

标签:http,NewStarCTF,端口,base64,MISC,WP,攻击者,服务器,数据包
From: https://www.cnblogs.com/mumuhhh/p/17796451.html

相关文章

  • CTFshow Reverse 数学不及格 wp
    1.elf文件使用IDA反汇编main函数,主要逻辑写在注释里,要算出除程序名之外的4个参数2.根据伪代码分析数据前三个check相加,有(v9-v10)+(v9-v11)+(v9-v12)=3*v9-(v10+v11+v12)=0x233F0E151C+0x1B45F81A32+0x244C071725=0x62d10d4673而check4v4+v10+v11+v12=0x13A31412F8C两个等......
  • WPF 触发器
    触发器WPF的Trigger是一种用于定义和管理XAML资源的触发器,它可以根据不同的条件或事件来改变控件的属性或行为。以下是触发器的类型基本触发器(Trigger):这种触发器是根据控件自身的依赖属性的值来触发的,例如,当鼠标移动到按钮上时,改变按钮的背景色数据触发器(DataTrigger)......
  • 【pwn】[SWPUCTF 2021 新生赛]nc签到 --shell过滤字符
    附件下载打开:importosart='''  (( "####@@!!$$  ))    `#####@@!$$` ))  (( '####@!!$:  (( ,####@!!$: ))    .###@!!$:    `##@@!$:    `#@!!$ !@#  `#@!$:   @#$  #$  `#@!$:   !@!......
  • WPF 控件模板
    控件模板WPF的ControlTemplate是一种用于定义和自定义控件的外观和结构的模板,它可以完全替换控件的默认模板,实现个性化和复杂的效果。WPF的ControlTemplate有以下几个特点:ControlTemplate是一个XAML元素,它可以包含任何类型的UI元素,如布局、形状、图像、文本等,这些元素......
  • 2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP
    GIFCode题目描述:扫一扫即可获取Flag给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可NSSCTF{3f0ac91b-3e0e-a7e2-7b2a-c67cfdc093fe}相信他终将回来题目描述:我们的湾湾hint1:base怎么就不能转成16进制呢010查看,base64转图片但......
  • CTFshow Reverse 红包题 武穆遗书 wp
    1.查看文件信息,是32位exe文件有upx壳2.脱壳后使用32位IDA打开,分析伪代码有反调试,但是check很简单,直接比较输入和变换后的内容3.通过attach来过反调试如下图设置断点,运行exe后先不输入,ida的Debugger->Attachtoprocess,选择正在等待输入的exeattach后,在exe黑窗中任意输入,......
  • php-SER-libs-main反序列化靶场部分wp
    什么是序列化/反序列化,为什么要进行序列化/反序列化序列化:有时需要把一个对象在网络上传输,为了方便传输,可以把整个对象转化为二进制串,等到达另一端时,再还原为原来的对象,这个过程称之为串行化(也叫序列化)。反序列化:将序列化的结果还原PHP序列化:把对象转化为二进制的字符......
  • 2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP
    CRYPTO简简单单1、题目信息U2FsdGVkX1+2gTXPuTetdM1p+IETUDXAHe2eC33jQfgdJoOmmrJq2、解题方法兔子密码,在线工具直接解简简单单21、题目信息part1offlag:++++++++++[->++++++++++<]>++.++++++.<+++[->---<]>--.++++++.<++++[->++++<]>++++.-----......
  • PDMS & AM 侧边栏菜单 C# WPF技术
    项目的完整下载地址https://files.cnblogs.com/files/NanShengBlogs/AMCSTest.zip?t=1698491030&download=true先看效果 下面先看实现的几个函数1#创建wpf的用户控件,无选项的参考此链接修改csproject文件类库项目添加wpf方法写入下列代码<UserControlx:Class="AMCSTe......
  • 【MISC】[MoeCTF 2022]cccrrc --crc32爆破
    附件下载下来为压缩包,需要密码,查看该压缩包的内容此处发现里面四个txt文件均已被加密,但是每个txt的内容都只有四个字节,符合crc32爆破条件,直接上脚本:importbinasciiimportstringdefcrack_crc():  print('-------------StartCrackCRC-------------')  crc_lis......