2023第二届陇剑杯网络安全大赛 预选赛复盘学到的一些经验

客户端到服务器的流量被标记为红色,而从服务器到客户端的流量被标记为蓝色。

TCP扫描确认端口开放的标志就是返回SYN+ACK的包,所以只需要过滤SYN、ACK状态都为1的包即可

tcp.flags.syn==1 and tcp.flags.ack==1
  • 1

选择HTTP流是因为经过gzip解码的,如果是追踪TCP流还需要解码gzip

就比如在Cyberchef解密wireshark中AES加密后的流量时,要复制原始数据,再在Cyberchef中选择From Hex的Auto,后AES Decrypto,最后还要Gunzip

查看Nginx中的访问日志,tail /var/log/nginx/access.log

计算md5: php -r "var_dump(md5('81.70.166.3'));"

echo -n 'shirodeserialization'|md5sum|cut -d '' -f1

last查看登录记录

DiskGenius打开.vmdk发现是BitLocker加密的磁盘,但是给了内存镜像,直接尝试EFDD提取恢复密钥,先使用ArsenalImageMounter将BitLocker加密磁盘挂载起来

thekeyis经过rot47后E96<6J:D

pslist之前一眼便签,西湖论剑2021中国杭州网络安全技能大赛部分Writeup_西湖论剑题目附件-CSDN博客肯定有东西,直接寻找.snt结尾的文件,导出StikyNot.exe:Windows便签程序

用`

R-Studio翻,最后在C:/Users/admin/Music下找到个i4ak3y`

PS:R-Studio是个神器,好好利用

根据请求正确过滤返回特征根据返回特征,直接尝试检索:tcp contains "{\"errCode\":200}"

直接过滤关键字:tcp contains "jdbc" and tcp contains "username" and tcp contains "password"

直接检索jdbc的payload:tcp contains "jdbc:"

flask框架的session是存储在客户端的,那么就需要解决session是否会被恶意纂改的问题,而flask通过一个secret_key,也就是密钥对数据进行签名来防止session被纂改。

如果知道key可以使用下面这条命令进行session伪造

python flask_session_cookie_manager3.py encode -s ‘LitCTF’ -t ‘{“name”:“admin”}’

下面是如果要解密session

flask_session_cookie_manager3.py decode -s “ssti_flask_hsfvaldb” -c “.eJwdx1EKwyAMANCrDEGiPz1Ar1KGZBi7gBpplH2Idy_d-3vTDKWrYiGzm2k5vZRUWeo2WsRObkLKeMKeuekoB4RwZvlg1hDg_S917lSeOhAFf0CTRvXp7ytYGPx2EUbnl7drWqqRk11m3cGmKw0.YpIQcw.J5vs8t8bAr0xDIxF6EqUAH2kkLE”
{‘username’: “{%if session.update({‘flag’:lipsum[‘__globals__’][‘_getite_’](‘os’)[‘popen’](‘whoami’).read()})%}{%endif%}”}

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值