网络安全CTF流量分析-入门8-攻击流量行为分析_流量分析cookie的md5(1)

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。

最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。

最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。

学习路线图

其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。

相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。

网络安全工具箱

当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。

项目实战

最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

面试题

归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!


![在这里插入图片描述](https://img-blog.csdnimg.cn/5cadc0fa56174fdf89196c53f7a79582.png)



导出的地方一眼可以看出来大概的流量,如果是登录的话在上面的过滤上搜索login关键字符即可,不太熟悉的可以看一下前七个文章。


## 3.解答



大概知道了流量包的内容,结合题目就可以解答了。


### 3.1第一问(登录爆破密码)


![在这里插入图片描述](https://img-blog.csdnimg.cn/6eaccbc465c4405d9c2790fa30034be2.png)



随意找一个和login相关的流量包打开看一下,发现是尝试登陆的操作。
结合后面的流量包,其实就是改变密码进行爆破

![在这里插入图片描述](https://img-blog.csdnimg.cn/6228bf64f0bb4deda0a4acce7cebeb3b.png)



从流量包上看可以看出大部分流量包大小都是一样的,也就是正确和错误返回肯定不同
在第一篇关于sql的文章我们讲到了可以根据大小或者别的特征排序来处理相关数据
这里是在爆破密码,可以根据不同的返回值来区分数据。
wireshark导出的地方天然提供了根据大小排序的功能


![在这里插入图片描述](https://img-blog.csdnimg.cn/70f3f414af6f42cbaba1e1de61adf355.png)  
 可以明显看到一个不同大小的数据包,打开内容观察


![在这里插入图片描述](https://img-blog.csdnimg.cn/f1d586562ba74b5aab78c1a69916f3ec.png)



明显找到了正确登录密码TMjpxFGQwD:123457


### 3.2第二问(越权漏洞cookie值)



越权这里已经给出提示是Cookie内容的值,肯定是在通信的地方才会存在越权,而之前的login都是在爆破,所以流量就确定是和test的通信了。


![在这里插入图片描述](https://img-blog.csdnimg.cn/b186a9bc34f7480ea5671c3d12b73e0e.png)



整理一下逻辑,如果越权成功,势必是以后的行为都会使用这个高权限或者说本不该利用的权限这个用户,而test相关的流量包之后全使用的是同一个
accessToken=f412d3a0378d42439ee016b06ef3330c; zyplayertoken=f412d3a0378d42439ee016b06ef3330cQzw=; userid=1
要记得最后的答案是Cookie的md5值
383c74db4e32513daaa1eeb1726d7255


### 3.3第三问(配置文件中的密码)


![在这里插入图片描述](https://img-blog.csdnimg.cn/38921661fe764bb38844bf1932ead69b.png)



找到是和test的通信是主要的地方,挨个翻找流量数即可,这是tcp1600的数据,其中可以明显看到database的账号密码。
username: zyplayer
password: 1234567


### 3.4 第四问(使用的CVE和远程的Exp)


![在这里插入图片描述](https://img-blog.csdnimg.cn/d97379d40efb442cb920bcd6e94929a4.png)



从这里可以看到对外部资源的请求,那攻击也就大概确定了,把这串paylaod搜一下就可以得到是哪个CVE


![在这里插入图片描述](https://img-blog.csdnimg.cn/7c47be7cb9f24030a317aa22c1976a10.png)



答案是使用的CVE是CVE-2022-21724,远程EXP文件名是custom.dtd.xml

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值