自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 玄机应急-蚂蚁上树

在这一个(2120 235.537016749 10.0.10.88 10.0.10.99 HTTP 1209 POST /onlineshop/product2.php HTTP/1.1 (application/x-www-form-urlencoded))请求中我们看到了蚁剑的webshell,我们对其进行跟踪。通过对黑客的命令进行分析发现了一个名字为OnlineShopBackup.zip的压缩包,这里我们使用十六进制搜索504b0304,发现有压缩文件,我们进行追踪。具体来说,它会生成一个名为。

2024-04-10 10:51:38 1077 1

原创 NewStarCTF week4 misc 溯源

看到流量包我们先过滤一下,这里我们要过滤POST请求的报文所以我们用“http.request.method==POST”来过滤。根据题目和提供的代码分析我们发现攻击者用的是冰蝎3.0来进行webshell连接。可以看到冰蝎的响应流量是以json形式返回的,json的内容是base64编码的。我们从第一个报文开始看起,发现了攻击者的一句话话木马和一段被加密的字符串。我们知道冰蝎的加密方式是aes加密,很明显解密的密钥就是默认的密钥。题目要求我们找到攻击者的内网ip和攻击者获取到的服务器用户名。

2023-10-30 15:13:58 388 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除