Bugku -分析-合集
文章目錄
- 一、flag被盜
- 二、中國菜刀
- 三、這么多數據包
- 四、手機熱點
- 五、抓到一只蒼蠅
- 五、日志審計
- 六、weblogic
一、flag被盜
http篩選
選中一個post包,追蹤tcp數據流
得到flag
二、中國菜刀
同理和 flag被盜一樣的流程
追蹤tcp得到php一句話,菜刀連接即可
三、這么多數據包
按照 flag被盜 、中國菜刀 的套路失敗,沒有有用的信息
看數據包顏色變化,中間一段猩紅色,應該就是攻擊機對被攻擊機的掃描了
4730-5742之間一大段的“平原”,之后沒了什么聯通
在此期間基本上是4444與1040之間的通信,追蹤TCP數據流也沒什么用
過濾4444和1040的通信
! tcp.port eq 4444 or ! tcp.port eq 1040 and ip.addr eq 192.168.116.138發現兩個主機上的1234、35880端口還存在通信
追蹤tcp
base64解碼
四、手機熱點
必應 “藍牙傳輸協議”,即obex。
wireshark搜索obex用WireShark分析
傳了一個“secret.rar”壓縮包
選中
導出為x.rar,解壓得到Flag
五、抓到一只蒼蠅
Step1:http過濾
查看數據包可以得知是發送QQ郵件
http過濾 可以看到第一個數據包有fly.rar
第一個壓縮包內涵的信息如下
繼續增加過濾條件
http && http.request.method==POST我們需要做的就是將這個wireshark數據包中的文件提取出來,查看接下來的幾個post請求,發現 midia type 都是數據流的格式,猜測這幾個數據流里就是我們需要的文件。
Step2:導出數據包
5個數據包中的Media Type域的大小各為131436 、131436 、131436 、131436 、1777,共527521,比fly.rar大小525701大1820,多出來的猜想是包頭類的信息,平均每個包大364。
先導出這5個數據包,使用Wireshark自帶的導出工具導出Media Type的內容
依次重命名為 1 2 3 4 5
Step3:整合所獲得的文件碎片,獲得fly.rar
將五個文件丟到kali下
使用dd命令分別將其前364個字節去除:
dd if=1 bs=1 skip=364 of=1.1
dd if=2 bs=1 skip=364 of=2.1
dd if=3 bs=1 skip=364 of=3.1
dd if=4 bs=1 skip=364 of=4.1
dd if=5 bs=1 skip=364 of=5.1
(dd if=文件名 bs=輸入輸出塊的大小 skip=便宜量 of=新的文件名)
dd命令詳解
but,,,如圖,出現了部分文件無法跳至偏移量,導致接下來的操作失敗。。。所以借鑒了其他人的圖。。。
使用cat命令將碎片拼成完整的fly.rar:
cat 1.1 2.1 3.1 4.1 5.1 > fly.rar使用md5sum命令檢查文件完整性:
md5sum fly.rar獲得e023afa4f6579db5becda8fe7861c2d3,文件完整!
Step4:破譯偽加密,獲得flag.txt
偽加密,即這是一個未加密過的rar文件,但是卻將加密位置為了1。只需將文件開頭處0x74位后面的0x84位置改為0x80即可。
解壓失敗,需要密碼,壓縮包偽加密
將文件頭0x1674后面的84改為80。(84為加密,80/20不加密)
現在就可以正常解壓,解壓結果是一個 flag.txt,打開看一下發現是亂碼,并不是真正的txt文件,看一下文件類型,發現是原來是一個 windows 下的小程序,改文件后綴名在windows下跑一遍,著實是蒼蠅滿屏幕亂跑,可怕。。。
Step5:分析flag.txt文件,獲得二維碼,獲取flag
binwalk 看一下里面還有什么東西,發現一堆的圖片,弄出來看看。
binwalk flag.txt
foremost -v -i flag.txt
導出來89個圖片,好家伙,在圖片里發現一個二維碼,用手機掃一掃,終于出來了flag,flag{m1Sc_oxO2_Fly}。
解壓后獲得flag.txt??雌饋磉@是個txt文件,但把后綴改成exe,即可執行。出現了傳說中的大蒼蠅!
五、日志審計
sqlmap盲注日志審計。
題目描述
請從流量當中分析出flag。
考點
本題考查根據日志,還原sqlmap采用二分法注入獲得的數據。
解題過程
題目是sqlmap采用二分法進行注入的日志,辦法很多,可以手撕,可以根據特征進行分析。
這里舉例說一種。如果對Apache日志熟悉的話,應該知道,access.log里面會記錄Response的狀態碼和Response包的長度。猜解正確或錯誤,返回的長度是不同的。
urldecode解碼幾條記錄:
id=2' AND ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM dvwa.flag_is_here ORDER BY flag LIMIT 0,1),24,1))>96 AND 'RCKM'='RCKM&Submit=Submit HTTP/1.1" 200 1765 id=2' AND ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM dvwa.flag_is_here ORDER BY flag LIMIT 0,1),24,1))>112 AND 'RCKM'='RCKM&Submit=Submit HTTP/1.1" 200 1765 id=2' AND ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM dvwa.flag_is_here ORDER BY flag LIMIT 0,1),24,1))>120 AND 'RCKM'='RCKM&Submit=Submit HTTP/1.1" 200 1765 id=2' AND ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM dvwa.flag_is_here ORDER BY flag LIMIT 0,1),24,1))>124 AND 'RCKM'='RCKM&Submit=Submit HTTP/1.1" 200 1765 id=2' AND ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM dvwa.flag_is_here ORDER BY flag LIMIT 0,1),24,1))>126 AND 'RCKM'='RCKM&Submit=Submit HTTP/1.1" 404 5476 id=2' AND ORD(MID((SELECT IFNULL(CAST(flag AS CHAR),0x20) FROM dvwa.flag_is_here ORDER BY flag LIMIT 0,1),24,1))>125 AND 'RCKM'='RCKM&Submit=Submit HTTP/1.1" 404 5476以猜解的第24位為例,猜解正確的時候,返回的狀態碼為200,長度為1765;猜解錯誤的狀態碼為404,長度為5476。而且可以得出結論,sqlmap采用二分法進行注入的時候,正確的值為最后一次進行>比較正確的值+1,即為125。
簡單寫個腳本,匹配一下即可。
# coding:utf-8 import re import urllibf = open('C:/Users/Bayernchen Zhouzhong/Desktop/5b0b08e0-31aa-4a8d-ae19-89b843554506/access.log','r') lines = f.readlines() datas = [] for line in lines:t = urllib.unquote(line) if '1765' in t and 'flag' in t: # 過濾出與flag相關,正確的猜解datas.append(t)flag_ascii = {} for data in datas:matchObj = re.search( r'LIMIT 0,1\),(.*?),1\)\)>(.*?) AND', data) if matchObj:key = int(matchObj.group(1))value = int(matchObj.group(2))+1flag_ascii[key] = value # 使用字典,保存最后一次猜解正確的ascii碼flag = '' for value in flag_ascii.values():flag += chr(value)print flag六、weblogic
(廣告且開掛。。。)
題目描述
黑客攻擊了Weblogic應用,請分析攻擊過程,找出Weblogic的主機名。flag格式:flag{}
Tip:主機名為十六進制。
考點
weblogic 攻擊流量審計。模擬了爆破weblogic登錄密碼,通過部署war包getshell,執行命令獲取hostname的操作。
解題過程
使用科來分析工具打開流量包,在數據包選項中,Ctrl+F搜索字符串hostname,可以找到編號為658、662的數據包當中存在hostname關鍵詞。
其中編號662數據原地址為服務端,是http的Response包。右鍵解碼數據包,可以很直觀的看到服務端返回的內容:
總結
以上是生活随笔為你收集整理的Bugku -分析-合集的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: mstsc远程连接发生身份验证错误要求的
- 下一篇: 使用easywechat做小程序模板消息