CyBRICS CTF 2020 NetWork部分 WP

国内CTF流量分析的题目较少,就想着整理点东西

刚好这会有空把之前打的cybrics ctf 2020 的流量题的WP给写了


XCorp

在这里插入图片描述


baby难度的题

拿到数据包直接用wireshark打开

根据提示我们将SMB对象导出


在这里插入图片描述


可以得到几个文件,关键的就是那几个能用的exe(22KB的都是,那个xcorp是改了名的)

在这里插入图片描述


打开显示需要输入用户名


在这里插入图片描述


再去流量包里搜索得到用户名即可得到flag


在这里插入图片描述
得到flag

在这里插入图片描述




Google Cloud

一打开就是一堆ICMP报文。。
在这里插入图片描述


随便看看可以在请求体中发现这样一些信息:

这个项目在github上可以找到

https://github.com/yarrick/pingfs

看了看大体意思就是在ICMP报文中携带消息是技术上可行的,除此之外并没有有用的信息。。


在这里插入图片描述


所以现在当务之急就是讲ICMP报文中的内容提取出来

有MISC经验的同学此时应该想到binwalk了

拖到binwalk -e 里看看


在这里插入图片描述


可以看出是有些图片文件在里面的

使用foremost提取我们可以得到几张图像,随便挑一张我们已经可以看到flag的轮廓了:


在这里插入图片描述


但是这个还不是非常清晰,这是foremost本身对数据包的处理问题

现在就是要不猜,要不就去提取拼接真正的图像

对于后一种方法,我们查找文件头(JPG的是啥就不用多说了吧?)


在这里插入图片描述


一直复制下来到文件尾即可


在这里插入图片描述


Moneylovers


一开始打开数据包收集信息,无果

只是看到了一个不符合寻常的公网IP,还是HTTPS的,打开

在这里插入图片描述


那现在就是需要从数据包提取密码了,这里也是题目最不常规的地方。。

因为是HTTPS,我们需要

在尝试了各种扫目录的脚本和软件而无果后,终于通过各种尝试发现TLS密钥在 ftp://95.217.22.76/

下下来后导入:


在这里插入图片描述


终于我们又看到了熟悉的HTTP


在这里插入图片描述


此时再回去观察银行主界面,有一个JS代码:

$(document).ready(function() {

    $("#kb").click(function(e){
        var mx = e.offsetX;
        var my = e.offsetY;
        $.ajax({
            type: "POST",
            url : "/key",
            data: JSON.stringify({x : mx, y: my}),
            contentType: "application/json",
            complete: function (a){
                if (a.responseJSON.status == "OK"){
                    $("#pas").val(a.responseJSON.key);
                }
                if (a.responseJSON.status == "FLAG"){
                    $("#bb2").hide();$("#pas").hide();$("#kb").hide();
                    $("#getflag").css("display","block");
                }
            }
        });

    });
    $("#getflag").click(function(){
        $.ajax({
            type: "GET",
            url : "/getflag",
            complete: function (a){
                if (a.responseJSON.status == "OK"){
                    $("#bb5").html(a.responseJSON.flag);
                }
                else{
                    $("#bb5").html("Forbidden");
                }
            }
        });
    });
});

分析代码可知,我们点击鼠标时,都会在/ key端点向服务器发出POST请求,请求体为JSON格式的鼠标坐标位置, 服务器与客户端通过这种方式进行数据的交换。

了解这个后,我们只需要提取数据包中的数据(导出为JSON格式)

并发送即可


from requests import session
import json

inputs = [
  {"x":383,"y":28},
  {"x":333,"y":101},
  {"x":113,"y":58},
  {"x":653,"y":50},
  {"x":588,"y":27},
  {"x":355,"y":141},
  {"x":385,"y":59},
  {"x":290,"y":185},
  {"x":111,"y":63},
  {"x":448,"y":20},
  {"x":141,"y":103},
  {"x":342,"y":105},
  {"x":92,"y":59},
  {"x":92,"y":59},
  {"x":168,"y":17},
  {"x":248,"y":179},
  {"x":206,"y":149},
  {"x":324,"y":13},
  {"x":421,"y":139},
  {"x":143,"y":106},
  {"x":639,"y":10},
  {"x":288,"y":100},
  {"x":318,"y":64},
  {"x":331,"y":186},
  {"x":409,"y":153},
  {"x":483,"y":110},
  {"x":43,"y":22},
  {"x":459,"y":57},
  {"x":108,"y":53},
  {"x":285,"y":104},
  {"x":248,"y":15},
  {"x":301,"y":185},
  {"x":648,"y":56},
  {"x":253,"y":27},
  {"x":258,"y":63},
  {"x":552,"y":108},
  {"x":106,"y":20},
  {"x":557,"y":145},
  {"x":584,"y":54}
]

s = session()
s.get("https://95.217.22.76/", verify=False)
URL = "https://95.217.22.76/key"
for inp in inputs:
    r = s.post(URL, json=inp, verify=False)
    print(r.text)

print(s.get("https://95.217.22.76/getflag", verify=False).text)

flag
cybrics{B4NK_S4V35_U_M0N3Y}

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
引用:MIME((Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。 它是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式每个MIME类型由两部分组成,前面是数据的大类别,例如声音 audio、图象 Image等,后面定义具体的种类。 常见的MME类型,例如:   超文本标记语言文本 .html,html text/htm   普通文本 .txt text/plain   RTF文本 .rtf application/rtf   GIF图形 .gif image/gif   JPEG图形 .jpg image/jpeg 上传包含一句话木马的php文件,然后使用burp抓包,修改数据包的content type为image/gif(注意是第二个content type)发送到repeater修改后,点击send,然后放包,即可显示上传php文件成功后的相对路径。使用蚁剑连接该一句话木马即可获得flag。 文件头检查 。 引用: htaccess 查看网页源码,可以看到常用的文件后缀都被禁用。根据题目的提示,.hatccess文件【.htaccess是Apache服务器的一个配置文件。它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面,改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。】 前提:mod_rewrite模块开启,配置文件中LoadMoudle rewrite_module module modules/mod_rewrite.so AllowOverride All,配置文件中AllowOverride All (如果可能做题过程中结果出现问题,但步骤正确,可以看看前提是否正确) 。 引用:文件头检验 是当浏览器在上传文件到服务器的时候,服务器对所上传文件的Content-Type类型进行检测。如果是白名单允许的,则可以正常上传,否则上传失败。 当我们尝试上传一句话木马的php文件,出现了正确后缀类型的弹窗。使用010editor制作一张图片木马,上传时使用burp抓包把文件后缀改为php,然后点击send。使用蚁剑连接php文件,即可在对应目录下找到flag。 00截断 。 关于ctfhub的全部WP,很抱歉我无法提供相关信息。由于ctfhub是一个综合性的CTF平台,涵盖了大量的题目和解题思路,每个题目的WP都有着不同的内容和解法。如果您对特定的题目或解题方法感兴趣,我可以为您提供更多信息。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

h1nt

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值