hvv培训的流量分析题

题目如下
在这里插入图片描述

1

找扫描器的特征
常见的扫描器
使用过滤语句http contains "acunetix"
1.awvs

2

要找到黑客的登录后台
我们可以考虑搜搜看常见的后台路径admin
ip.src == 192.168.94.59 && http contains "admin"
在这里插入图片描述
追踪下tcp流,302说明大概就是对的

3

http.request.method=="POST" and ip.src==192.168.94.59 and http contains "rec=login"
在这里插入图片描述
账号admin
密码admin!@#pass123

4

webshell
tcp contains"eval"
在这里插入图片描述
菜刀的流量特征
在这里插入图片描述
a.php是后门
在这里插入图片描述

5

在这里插入图片描述
flag 87b7cb79481f317bde90c116cf36084b

6

http.response.code == 200 && (http contains "database" || http contains "db" )
在这里插入图片描述
追踪tcp流
在这里插入图片描述

7

直接滤hash_code
在这里插入图片描述

里面找到了查找hash_code的语句,但是没有hashcode
在这里插入图片描述

翻翻web2包
tcp contains "WHERE name = 'hash_code'"
随便找一个跟踪流
在这里插入图片描述
hash_code d1c029893df40cb0f47bcf8f1c3c17ac

8

tcp contains"ijnu@test.com"
在这里插入图片描述
在这里插入图片描述
密码edc123!@#

9

tcp contains "eth0"
在这里插入图片描述
10.3.3.100

10

在这里插入图片描述
这里url中存在login
跟进tcp流看看是否重定向
在这里插入图片描述
找了一圈没找到
再加个post提交的限制条件
在这里插入图片描述
账号:meisol
密码:8ieCLUVYDDHFymL6g1xPNw==
是这样吗?

这个密码登录的返回值是{"success":false}
所以要找找为true的(在第二个包里有重定向)
(http contains "{\"success\":true}" or http.request.method=="POST") and ip.addr==192.168.94.59
在这里插入图片描述

得到密码为

密码很像base64编码后的,但是解不出来,所以加过密
找找看加密的逻辑
在这里插入图片描述
在这里插入图片描述

密码:admin!@#PASS123

11

vpn1基本都是ppp协议的,不懂这方面的东西,看别人wp说这是在尝试登录vpn
那直接看2,统计会话

在这里插入图片描述
搜smb协议的,排除后与其通信的ip就是vpn的
在这里插入图片描述
这里一共两个ip
发现发response的源ip是10.3.4.96
所以vpn的ip是10.3.4.3

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值