2023.10.20期中考核复现(misc)

杂项题就是2023陇剑杯的题目,可能还是不感兴趣吧,自从打完蓝帽杯之后除了web以外什么都没看

flow analysis 1

题目:What is the backdoor file name that comes with the server?( Including file suffix)

服务器附带的后门文件名是什么?(包括文件后缀)

应该是在http里,先把http 过滤一下,然后发现有很多404; http && http.response.code != 404 过滤一下,找一条有成功请求的返回看看(用于定位,避免大海捞针)。   

发现一个可疑文件

2023.10.20期中考核复现(misc)_第1张图片 

 追踪http流发现,post传了一个door.php上去,应该就是了  ViewMore.php

2023.10.20期中考核复现(misc)_第2张图片 取MD5加密值,32位小写 f2807874ad719b14cca01f1979134cf1

2023.10.20期中考核复现(misc)_第3张图片 

flow analysis 2

题目:What is the internal IP address of the server?

服务器的内部 IP 地址是什么

 这里判断下后续是继续使用系统本身自带的后门文件继续渗透,还是使用刚刚写入的d00r.php 进行渗透。

      http.request.uri contains "d00r.php"

    发现对d00r.php 进行了命令执行并执行了ifconfig

也可以看tcp追踪流,在打开的追踪流的第一个(10098里)可以看到执行了ifconfig命令

2023.10.20期中考核复现(misc)_第4张图片

也可以直接ctrl+f 在字节详情里找ifconfig

2023.10.20期中考核复现(misc)_第5张图片

这是他的请求包,看看他的返回包

 找到了,是192.168.101.132

2023.10.20期中考核复现(misc)_第6张图片

Yunxi{4b01989e4fbe9b5598a88b32f8d03ec8}

2023.10.20期中考核复现(misc)_第7张图片 

flow analysis 3

证明:What is the key written by the attacker to the server?

攻击者写入服务器的密钥是什么?

还是在之前的tcp追踪流里,可以看到写入了东西

2023.10.20期中考核复现(misc)_第8张图片

2023.10.20期中考核复现(misc)_第9张图片 

但是直接将内容进行base64解密会发现解码出来还是乱码,将解码后的内容保存到文件当中,将这个文件放入010里面分析会发现这是一个zip文件,而且这个zip文件还是被加密的,而密码也可以在http流中找到

在这里看到了cat /passwd的命令,然后看他的返回包找到了密码

2023.10.20期中考核复现(misc)_第10张图片 

2023.10.20期中考核复现(misc)_第11张图片

 接着往下找,发现了解压密码

2023.10.20期中考核复现(misc)_第12张图片

先把文件放到kali里分离

2023.10.20期中考核复现(misc)_第13张图片 输入密码之后得到flag

2023.10.20期中考核复现(misc)_第14张图片

2023.10.20期中考核复现(misc)_第15张图片 

Forensics 1

题目:What is the key in the disk?

磁盘中的密钥是什么

vol.py -f 2023exam.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003df94070 -D ./

 放到内存分析中发现key.txt

2023.10.20期中考核复现(misc)_第16张图片 2023.10.20期中考核复现(misc)_第17张图片

 rot47解码,得到flag

2e80307085fd2b5c49c968c323ee25d5

2023.10.20期中考核复现(misc)_第18张图片 2023.10.20期中考核复现(misc)_第19张图片

Forensics 2

题目:What is the result of running a calculator on the computer?

在计算机上运行计算器的结果是什么?

 vol.py -f 2023exam.raw --profile=Win7SP1x64 windows > windows

2023.10.20期中考核复现(misc)_第20张图片 在文件中找到,有点费眼睛

2023.10.20期中考核复现(misc)_第21张图片

md5一下就ok

2023.10.20期中考核复现(misc)_第22张图片 

Forensics 3

题目:What is the flag value present in this memory file? 

此内存文件中存在的flag值是什么?

用010打开raw文件,发现了特殊字符

U2FsdGVkX195MCsw0ANs6/Vkjibq89YlmnDdY/dCNKRkixvAP6+B5ImXr2VIqBSp
94qfIcjQhDxPgr9G4u++pA== 

2023.10.20期中考核复现(misc)_第23张图片 说是aes加密,还没有密钥2023.10.20期中考核复现(misc)_第24张图片

qwerasdf为key,R-studio在C:/User/admin/Music目录找到i4ak3y,里边存着key

我是直接在010里看,这个key是单独的,有点可疑,然后试了试 就有了

2023.10.20期中考核复现(misc)_第25张图片 得到flag2023.10.20期中考核复现(misc)_第26张图片

2023.10.20期中考核复现(misc)_第27张图片

取证还是差的太多,不太擅长

 

 

你可能感兴趣的:(取证)