CTF安全杂项

1、http://shiyanbar.com/ctf/1919

flag就在excel表格里,仔细找找!

key格式:CTF{xxx}

解题链接: http://ctf5.shiyanbar.com/misc/flag.xls

excel有密码,更改为txt,搜索即可

2、http://shiyanbar.com/ctf/719

FLAG为Administrator的明文密码

解题链接: http://ctf5.shiyanbar.com/misc/misc400.zip

Wireshark去分析这个数据包,

我们发现,这个数据包并没有加密,数据流量很清晰的显示出来,但是它太长了。。。看不明白

这个时候,我们应该对这个数据包进行过滤。。。。因为它是一个访问的包,所以我们过滤http看一下它访问的一些东西

这是一个菜刀的包,这个包里面是由Base64进行加密,所以我们可以看下这个包里面的一些东西

首先我们看下这一行:131行,查看form里面Value:

Y2QgL2QgImM6XGluZXRwdWJcd3d3cm9vdFwiJndob2FtaSZlY2hvIFtTXSZjZCZlY2hvIFtFXQ==

应该是base64加密的,我们进行解密cd /d "c:\inetpub\wwwroot\"&whoami&echo [S]&cd&echo [E]

解密结果用了一个whoami的命令。。。。这个whoami命令是查看当前用户行的命令,一般黑客到别人电脑上都会查看当前用户,看是什么用户,如果是权限很高的用户,他会很高兴,权限高的用户可以做很多事。。。

咱们再看这一行340行,Z2中的value

Value: Y2QgL2QgImM6XGluZXRwdWJcd3d3cm9vdFwiJmFycCAtYSZlY2hvIFtTXSZjZCZlY2hvIFtFXQ==

解密后 cd /d "c:\inetpub\wwwroot\"&arp -a&echo [S]&cd&echo [E]

这一行也有一个命令,叫arp -a,这是个很有意思的命令,这个命令是用来查看本地的arp表的,arp表记录整个局域网中计算机的所有信息,黑客用这个命令来发现局域网中的其它计算机,我们来看一下这个命令的执行结果是什么。。

342已经透漏有3个主机,黑客通过这个命令发现这个arp表,192.168.30.2,这个应该是网关,192.168.30.101,这个应该是本机,192.168.30.184,这个机器不知道是干嘛用的,下一步呢,黑客就应该去搞这个机器了。。。

449行查看z2的value

Value: Y2QgL2QgImM6XGluZXRwdWJcd3d3cm9vdFwiJm5ldCB1c2UgXFwxOTIuMTY4LjMwLjE4NFxDJCAiVGVzdCFAIzEyMyIgL3U6QWRtaW5pc3RyYXRvciZlY2hvIFtTXSZjZCZlY2hvIFtFXQ==

解密后如下

cd /d "c:\inetpub\wwwroot\"&net use \\192.168.30.184\C$ "Test!@#123" /u:Administrator&echo [S]&cd&echo [E]

果然有玄机,黑客通过这个net use建立一个网络映射,用Administrator管理员登录,密码是Test!@#123,题目要求我们找密码,就在这,很轻易的就得到了~~~

总结,好麻烦。。。。


你可能感兴趣的:(网络安全)