CTF_流量日志分析
malloc_冲!
这比赛也太难打了叭……
展开
-
【流量分析】buu_[安洵杯 2019]Attack
1.打开流量包,在分组字节流搜索flag,发现一个zip包,使用foremost分离,打开发现需要密码。2.回想起在流量包里面有这样的内容:猜测密码是管理员的(后来发现提示了)3.导出对象->HTTP中发现了一个dmp文件,一般是数据库备份文件的后缀,由于他大小比其他的都大,于是导出看看4.此刻想到mimikatz的功能:在内网渗透中能从内存中抓到明文密码。5.首先将mimikatz设为可信任,绕过防火墙,再右键使用管理员登录即可找到密码。用该密码打开压缩包获取flag...原创 2022-06-09 10:00:43 · 647 阅读 · 0 评论 -
【CTF_流量日志分析】二分法盲注分析
1.打开日志文件发现又是一道二分法盲注流量,观察任意几条:分析过程:当状态码位200的时候,表示正确,报错为404,所以第21位大于101正确,大于102报错,所以正确字符为101,所以盲注出来的字符串应该是状态码等于200时的字符或等于404时的ascii码减去12.根据以上分析写出脚本:import urllib.parseimport requests,ref = open('日志里的秘密.log','r',encoding='gb18030',errors='ignore原创 2021-10-16 09:23:11 · 1954 阅读 · 1 评论 -
【CTF_流量日志分析】sleep函数的二分法的盲注日志分析
1.分析日志找到进行盲注判断的位置进行分析:分析过程 :拿一条举例,该语句表述当判断当第22位的ascii码大于100时,将延迟1秒,所以将继续进行二分法的拆分,根据大于102和101时没有延时说明小于101,此时判断是否等于101,因此101的ascii对应的应该是盲注判断出来的字符串。2.根据以上分析,可以手动提取不等于的ascii码进行字符串转换也可以写脚本:import urllib.parseimport requests,ref = open('紧急网络安全事件.lo原创 2021-10-16 09:23:00 · 2327 阅读 · 0 评论 -
【CTF_流量日志分析】来看看这段日志_提取日志中base64部分解码
1.打开日志文件url解码进行观察,很明晰那传输的一段base64编码,随意解码一条发现为:var_dump(ord(file_get_contents('maybeinthisfile.php')[55])==90)猜测是在进行位数判断。并且状态码多为216,猜测当状态码为215时,为正确的flag:2. 写一个脚本取出其中状态码为215的base64编码字符串进行解码:import base64from urllib2 import *f=open('seescess.log'原创 2021-10-16 09:23:32 · 1506 阅读 · 0 评论