网络安全管理职业技能大赛WriteUP

网络安全管理职业技能大赛WriteUP

0X01 签到

Base32解码可得flag

网络安全管理职业技能大赛WriteUP_第1张图片

flag{546dcd6b-33cf-408e-a603-27760ada9844}

 

0X02 被黑了_q1

首先下载压缩文件,解压使用wireshark打开,过滤http包大致查看

网络安全管理职业技能大赛WriteUP_第2张图片

题目要找后台管理员的密码,过滤器里使用  http contains "admin" 过滤,如下图第一个请求包的内容,密码为admin123,再按照题目中所说操作得到flag{0192023a7bbd73250516f069df18b500}

网络安全管理职业技能大赛WriteUP_第3张图片

0X03 被黑了_q2

接着上题,过滤http浏览,大致确定攻击者使用管理员弱口令登陆后台,上传webshell.php大马。

此时在http contains "admin"过滤器中发现大马执行了phpinfo命令

网络安全管理职业技能大赛WriteUP_第4张图片

接着右键追踪http流,拿到主机名

网络安全管理职业技能大赛WriteUP_第5张图片

得到flag{df575d8ac57ee19554a0a87681edb60b}

0X04 被黑了_q3

结合上题phpinfo流中得到绝对路径D:/phpstudy_pro/WWW

网络安全管理职业技能大赛WriteUP_第6张图片

如下图中找到上传的大马文件名webshell.php

网络安全管理职业技能大赛WriteUP_第7张图片

综上,D:/phpstudy_pro/WWW/webshell.php,得到flag{8cbb0ea656d8feafadd6b63095a3c0f7}

 

 

0X05 流量分析

照例过滤http ,发现进行目录爆破,发现后台登陆口存在SQL报错注入,后续进行报错注入

看来题目的意思就是需要找到流量包中SQL爆破出来的flag

过滤器直接http contains "flag",一个一个包看过去,前面还有一些假的flag,哈哈,直到最后三个包

网络安全管理职业技能大赛WriteUP_第8张图片

分三次请求拿到了flag的hex编码

网络安全管理职业技能大赛WriteUP_第9张图片

对其进行hex解码即可得到flag

网络安全管理职业技能大赛WriteUP_第10张图片

flag{b409f72f-8330-4cd4-9f12-7487e4286694}

 

 

0x06 XTEA

根据下载附件的密文和key知道是xtea加密,直接工具解密得到flag。

网络安全管理职业技能大赛WriteUP_第11张图片

 

0x07 神秘邮件:

按照题目的意思,先使用010-editor工具查看可直接获得flag的前部分和中间部分,

网络安全管理职业技能大赛WriteUP_第12张图片

Base64解码得到flag{051d51cc-2528

陆续向上翻阅得到-4c65-bf88-

网络安全管理职业技能大赛WriteUP_第13张图片

这是眼睛看瞎也没发现什么了,查找资料发现发现是zip缺少头部504B,添加解压即可得到完整的docx文件,在doc文档显示背景颜色可发现隐藏的后半部flag字样,拼凑可得完整的flag。

网络安全管理职业技能大赛WriteUP_第14张图片

 

 

你可能感兴趣的:(CTF,信息安全)