2020年江西工业互联网安全技术技能大赛WP

本文详细介绍了2020年江西工业互联网安全技术技能大赛的实战经历,包括黑客留下的文件分析、MMS协议解析、对称加密研究、恶意文件及流量包的解析,揭示了网络安全攻防中的关键技术和技巧,适合网络安全爱好者和从业者学习参考。
摘要由CSDN通过智能技术生成

目录

## 黑客留下的文件

## MMS协议分析

## 常见的对称加密

## 失窃的文件

## findbackdoor

## address

## 恶意文件分析


## 黑客留下的文件

1、前置知识

已知新型的php一句话木马如果接收到pass参数,则会生成16位的随机秘钥,存储到session中,返回的内容是AES的密钥。

2、用Wireshark打开后,首先看其http流量,发现主要对shell.jsp和.index.php页面进行了请求。

3、通过查看http流量包发现GET /public/.index.php?pass=531和pass632符合新型的木马是随机生产的16位随机密钥。

通过传参pass=531 返回的PHPSESSID=0megcpp047qi2q4357p8ne8ld6  内容是"777ad23134150e3c"

pass=632返回的PHPSESSID=gl5g303u0a6qi7483oqiucnbb0  内容是"ad8d0732eaa9f749"

通过查询两个PHPSESSID的值发现后面基本是PHPSESSID=gl5g303u0a6qi7483oqiucnbb0,所以猜测pass为692。

4、然后导出所有的HTTP文件发现大部分是.index.php的文件

5、导出之后的.index.php使用PHP脚本进行循环遍历,通过查看发现shell.php没啥有用的内容,有用的基本都在.index.php中,通过脚本去遍历输出.index.php解密的内容,脚本如下:

pass_all.php

<?php

    $key = 'ad8d0732eaa9f749';

for($i=0;$i<=13;$i++){
	$temp = file_get_contents('./.index('.$i.').php');
	$temp=openssl_decrypt($temp, "AES128", $key);
	echo $temp;
	$arr=explode('|',$temp);
	$func=$arr[0];
	$params=$arr[1];
	$params = preg_replace('/eval/', 'echo', $params);
	
	eval($params);
}
?>

6、查看源码view-source:http://localhost/bx/pass_all.php

浏览查看到关键信息cat *.txt内容。返回包数据包含status和msg,status返回success,msg包括内容

通过查找有用信息得到执行ls和cat Wh@7_1s_Th15.txt

执行ls返回的是

Wh@7_1s_Th15.txt css favicon.ico index.php js robots.txt svg web.config

执行cat Wh@7_1s_Th15.txt返回的是

{"status":"c3VjY2Vzcw==","msg":"ZmxhZ3tmYjk0OGQ4ZTMyNWZlM2Q5MGQz

  • 25
    点赞
  • 34
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值