1、http://shiyanbar.com/ctf/1919
flag就在excel表格里,仔细找找!
key格式:CTF{xxx}
解题链接: http://ctf5.shiyanbar.com/misc/flag.xls
excel有密码,更改为txt,搜索即可
2、http://shiyanbar.com/ctf/719
解题链接: http://ctf5.shiyanbar.com/misc/misc400.zip
Wireshark去分析这个数据包,
我们发现,这个数据包并没有加密,数据流量很清晰的显示出来,但是它太长了。。。看不明白
这个时候,我们应该对这个数据包进行过滤。。。。因为它是一个访问的包,所以我们过滤http看一下它访问的一些东西
这是一个菜刀的包,这个包里面是由Base64进行加密,所以我们可以看下这个包里面的一些东西
首先我们看下这一行:131行,查看form里面Value:
Y2QgL2QgImM6XGluZXRwdWJcd3d3cm9vdFwiJndob2FtaSZlY2hvIFtTXSZjZCZlY2hvIFtFXQ==
应该是base64加密的,我们进行解密cd /d "c:\inetpub\wwwroot\"&whoami&echo [S]&cd&echo [E]
解密结果用了一个whoami的命令。。。。这个whoami命令是查看当前用户行的命令,一般黑客到别人电脑上都会查看当前用户,看是什么用户,如果是权限很高的用户,他会很高兴,权限高的用户可以做很多事。。。
咱们再看这一行340行,Z2中的value
Value: Y2QgL2QgImM6XGluZXRwdWJcd3d3cm9vdFwiJmFycCAtYSZlY2hvIFtTXSZjZCZlY2hvIFtFXQ==
解密后 cd /d "c:\inetpub\wwwroot\"&arp -a&echo [S]&cd&echo [E]
这一行也有一个命令,叫arp -a,这是个很有意思的命令,这个命令是用来查看本地的arp表的,arp表记录整个局域网中计算机的所有信息,黑客用这个命令来发现局域网中的其它计算机,我们来看一下这个命令的执行结果是什么。。
342已经透漏有3个主机,黑客通过这个命令发现这个arp表,192.168.30.2,这个应该是网关,192.168.30.101,这个应该是本机,192.168.30.184,这个机器不知道是干嘛用的,下一步呢,黑客就应该去搞这个机器了。。。
449行查看z2的value
Value: Y2QgL2QgImM6XGluZXRwdWJcd3d3cm9vdFwiJm5ldCB1c2UgXFwxOTIuMTY4LjMwLjE4NFxDJCAiVGVzdCFAIzEyMyIgL3U6QWRtaW5pc3RyYXRvciZlY2hvIFtTXSZjZCZlY2hvIFtFXQ==
解密后如下
cd /d "c:\inetpub\wwwroot\"&net use \\192.168.30.184\C$ "Test!@#123" /u:Administrator&echo [S]&cd&echo [E]
果然有玄机,黑客通过这个net use建立一个网络映射,用Administrator管理员登录,密码是Test!@#123,题目要求我们找密码,就在这,很轻易的就得到了~~~
总结,好麻烦。。。。