网络安全CTF流量分析-入门7-蚁剑加密流量分析

2023陇剑杯SmallSword

1.介绍&题目2.查看基本内容2.解答2.1第一问(蚁剑的密码)2.2第二问(攻击者留存的值)2.3第三问(攻击者下载得到的Flag)

3.总结

1.介绍&题目

1.连接蚁剑的正确密码

2.攻击者留存的值

3.攻击者下载到的Flag

2.查看基本内容

用WireShark打开流量包还是查看最基本的内容

1.统计中的流量图

2.导出HTTP

这里导出流量包的地方看到后面和info1.php进行了大量的通信,所以大致的恶意流量范围也就确定了,查看info1.php的内容可以印证出来确实是蚁剑交互的流量

2.解答

解答的时候要注意问题,这里问的是自带的后门文件而不是交互的后门文件,要再观察一下。

2.1第一问(蚁剑的密码)

随便观察一个数据包就可以看到的字符串,这里可能不太清楚这个为什么是蚁剑的密码,后面有机会会出个蚁剑的流量包制作来详细分析

答案是6ea280898e404bfabd0ebb702327b19f

2.2第二问(攻击者留存的值)

留存是应该是写入的动作,所以一个接一个的流量包翻找就行了,并且只需要配合URL解码和Base64就能看到全文,没有什么解密的难点,相比于AES的JSP

已经是简单了一个难度。这里是在TCP流的142包中找到。

答案是ad6269b7-3ce2-4ae8-b97f-f259515e7a91

2.3第三问(攻击者下载得到的Flag)

这里可以看到有非常大的一个流量包,但是这么看来也看不出个所以然,所以将数据解密

解密之后通过流量包观察其实就是去查看了一个Exe文件的内容,如果对标头敏感的可以知道MZ是EXE文件的标识头,

这里有个exe文件,将其数据裁剪出来(其实就是复制粘贴,但是如果直接导出可能会有损失,所以最好使用原始数据) 剩下的步骤很简单,将其修补完成后,发现是exe文件,然后执行,会多出来个图片。 图片本身是jpg后缀,但是实际上是PNG文件,简单的修改宽高即可。

得到答案

3.总结

这道题前期来说比较简单,但是最后一文的Flag可能有点跳脱,但是整体的流量还是比较容易分析的,exe的开头是MZ这一点要注意,否则分割不出正确的文件。

写的简陋,欢迎师傅们留言交流补充

Copyright © 2088 2006世界杯决赛_世界杯预选赛欧洲区积分榜 - meibada.com All Rights Reserved.
友情链接