[陇剑杯 2021]

2024-05-05 17:36
文章标签 2021 陇剑杯

本文主要是介绍[陇剑杯 2021],希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

[陇剑杯 2021]jwt(问1)

先认识一下jwt认证
发现题目GET /exec HTTP/1.1中有很明显的jwt特征点
image.png
token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6MTAwODYsIk1hcENsYWltcyI6eyJhdWQiOiJhZG1pbiIsInVzZXJuYW1lIjoiYWRtaW4ifX0.dJArtwXjas3_Cg9a3tr8COXF7DRsuX8UjmbC1nKf8fc
即:eyJ开头,所以认定为jwt认证

[陇剑杯 2021]jwt(问2)

找到执行成功的命令,将cookie直接解密
image.png
image.png

[陇剑杯 2021]jwt(问3)

直接搜索执行的命令POST /exec HTTP/1.1
然后查看返回的内容HTTP/1.1 200 OK (text/html)
其中有一个whoami命令

返回的权限为root

[陇剑杯 2021]jwt(问4)

image.png
发现写入了一些东西到一个文件里
解码出来,发现是恶意文件
image.png
所以上传的恶意文件为1.c

[陇剑杯 2021]jwt(问5)

有建立了一个文件,并且写了内容
image.png
base64解码,可知这里定义了looter.so的创建方式
image.png
接下来就是直接来到tmp目录,直接自动化编译
image.png
分析到这里,已经可以知道恶意so文件为looter.so

[陇剑杯 2021]jwt(问6)

因为是黑客攻击,所以请求为post,因为修改了配置文件, 所以在etc目录
http.request.method==“POST” &&http contains “etc”
image.png
所以绝对路径为/etc/pam.d/common-auth

[陇剑杯 2021]webshell(问1)

image.png
过滤http,发现一个登录账号密码
下一个包返回的是登录成功的提示
image.png
所以登录密码是Admin123!@#

[陇剑杯 2021]webshell(问2)

过滤分组字节流.log,结合一下
image.png
/var/www/html/data/Runtime/Logs/Home/21_08_07.log

[陇剑杯 2021]webshell(问3)

分组字节流,搜索whoami,然后找到返回200状态的数据
image.png
发现权限是www-data

[陇剑杯 2021]webshell(问4)

过滤http.request.method==“POST”
image.png
得到1.php

[陇剑杯 2021]webshell(问5)

通过aaa进行访问,找到相应的数据,
image.png
frpc代理

[陇剑杯 2021]webshell(问6)

image.png
image.png
image.png

[陇剑杯 2021]webshell(问7)

先过滤1.php,因为他是通过1.php进行登录的
image.png
一个一个翻找,查看追踪流
image.png
解码得到socks5的连接账号、密码
image.png
还有一种方法:查看连接1.php后,后面还有tcp连接,说明登录了socks5,向前翻找几个即可

[陇剑杯 2021]日志分析(问1)

查看日志发现大部分请求都是404,要求找到泄露的源码,那肯定是访问成功的部分
直接搜索200即可
image.png
www%2ezip,%2e就是.
所以泄露的源码文件名是www.zip

[陇剑杯 2021]日志分析(问2)

写入在tmp目录下,那直接搜索tmp
image.png
发现关键信息
直接解码一下
image.png
写入的文件为sess_car

[陇剑杯 2021]日志分析(问3)

全是get请求,说明在进行目录扫描
在众多的get请求中,有几个很长的请求就很可疑
image.png
直接解码
image.png
paths字段中的/flag和SplFileObject可能指的是一个特定的文件路径和使用的PHP类。
其中SplFileObject就是黑客使用的类

[陇剑杯 2021]简单日志分析(问1)

很显然,只有user在进行传参
image.png

[陇剑杯 2021]简单日志分析(问2)

将传的参数解码
image.png
image.png
得到绝对路径/Th4s_IS_VERY_Import_Fi1e

[陇剑杯 2021]简单日志分析(问3)

解码第三次上传的参数,就可以得到
image.png

[陇剑杯 2021]SQL注入(问1)

看见if,一眼丁真,布尔盲注
image.png

[陇剑杯 2021]SQL注入(问2)

往下拉,爆完库名,表名,字段名,肯定还要爆字段内容,所以可以根据select语句直接发现
image.png

[陇剑杯 2021]SQL注入(问3)

import re
import urllib.parsearr = []
with open(r"access.log", 'r') as f:pattern = r'sqli\.flag\),(\d+).+\'(.+)\''for i in f:m = re.search(pattern, i)if m:arr.append(m.group(1, 2))# print(m.group(1, 2))
for i in range(len(arr) - 1):if arr[i][0] != arr[i + 1][0]:if '%' in arr[i][1]:print(urllib.parse.unquote(arr[i][1]), end='')else:print(arr[i][1], end='')

[陇剑杯 2021]ios(问1)

直接过滤http
image.png
追踪流
image.png

[陇剑杯 2021]ios(问2)

直接搜索GitHub
image.png
得到项目名:Stowaway

[陇剑杯 2021]ios(问3)

根据上一题的内容搜索ios_agent
image.png
得到加密密钥的明文:hack4sec

[陇剑杯 2021]ios(问4)

从下面的内容得知为TLS会话
image.png
导入keylog.txt
image.png
过滤http2&&ip.dst==192.168.1.12,得到sql注入数据
image.png
导出1.CSV
image.png
exp

import re
import urllib.parsearr = []
with open(r"1.CSV", 'r') as f:pattern = r'password,(\d+).+\"(.+)\"_'for i in f:m = re.search(pattern, urllib.parse.unquote(i))if m:arr.append(m.group(1, 2))# print(m.group(1, 2))
flag = []
for i in range(len(arr) - 1):if arr[i][0] != arr[i + 1][0]:flag.append(arr[i][1])
flag = ['0x' + i for i in flag]
flag = [chr(int(i, 16)) for i in flag]
print(''.join(flag))

[陇剑杯 2021]ios(问5)

端口扫描,扫到不开放的端口,目标主机会拒绝,并且返回一个RST 包,而不返回SYN-ACK 数据包,同时win置为0
tcp.flags.reset == 1&&tcp.flags.ack1&&tcp.window_size0
image.png
端口范围:10-499

[陇剑杯 2021]ios(问7)

从access.log得到访问的IP地址:172.28.0.2
从sql注入得到攻击的内网IP地址:192.168.1.12

[陇剑杯 2021]ios(问8)

在access.log中得到密码:fxxk
image.png

这篇关于[陇剑杯 2021]的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/962270

相关文章

GPU 计算 CMPS224 2021 学习笔记 02

并行类型 (1)任务并行 (2)数据并行 CPU & GPU CPU和GPU拥有相互独立的内存空间,需要在两者之间相互传输数据。 (1)分配GPU内存 (2)将CPU上的数据复制到GPU上 (3)在GPU上对数据进行计算操作 (4)将计算结果从GPU复制到CPU上 (5)释放GPU内存 CUDA内存管理API (1)分配内存 cudaErro

2021-8-14 react笔记-2 创建组件 基本用法

1、目录解析 public中的index.html为入口文件 src目录中文件很乱,先整理文件夹。 新建components 放组件 新建assets放资源   ->/images      ->/css 把乱的文件放进去  修改App.js 根组件和index.js入口文件中的引入路径 2、新建组件 在components文件夹中新建[Name].js文件 //组件名首字母大写

2021-08-14 react笔记-1 安装、环境搭建、创建项目

1、环境 1、安装nodejs 2.安装react脚手架工具 //  cnpm install -g create-react-app 全局安装 2、创建项目 create-react-app [项目名称] 3、运行项目 npm strat  //cd到项目文件夹    进入这个页面  代表运行成功  4、打包 npm run build

[SWPUCTF 2021 新生赛]web方向(一到六题) 解题思路,实操解析,解题软件使用,解题方法教程

题目来源 NSSCTF | 在线CTF平台因为热爱,所以长远!NSSCTF平台秉承着开放、自由、共享的精神,欢迎每一个CTFer使用。https://www.nssctf.cn/problem   [SWPUCTF 2021 新生赛]gift_F12 这个题目简单打开后是一个网页  我们一般按F12或者是右键查看源代码。接着我们点击ctrl+f后快速查找,根据题目给的格式我们搜索c

【面试个人成长】2021年过半,社招和校招的经验之谈

点击上方蓝色字体,选择“设为星标” 回复”资源“获取更多资源 长话短说。 今天有点晚,因为一些事情耽误了,文章发出来有些晚。 周末的时候和一个知识星球的读者1对1指导了一些应届生的学习路径和简历准备。 因为马上就要秋招了,有些公司的提前批已经启动。2021年已经过半了,各位。时间真是太快了。 正好周末抽了一点时间看之前买的关于面试的电子书,针对校招和社招的面试准备和需要注意的点在啰嗦几句。 校

【硬刚大数据之面试篇】2021年从零到大数据专家面试篇之Spark篇

欢迎关注博客主页:https://blog.csdn.net/u013411339 欢迎点赞、收藏、留言 ,欢迎留言交流! 本文由【王知无】原创,首发于 CSDN博客! 本文首发CSDN论坛,未经过官方和本人允许,严禁转载! 本文是对《【硬刚大数据之学习路线篇】2021年从零到大数据专家的学习指南(全面升级版)》的面试部分补充。 硬刚大数据系列文章链接: 2021年从零到大数据专家的

【硬刚大数据之面试篇】2021年从零到大数据专家面试篇之消息队列篇

📢欢迎关注博客主页:https://blog.csdn.net/u013411339 📢欢迎点赞 👍 收藏 ⭐留言 📝 ,欢迎留言交流! 📢本文由【王知无】原创,首发于 CSDN博客! 📢本文首发CSDN论坛,未经过官方和本人允许,严禁转载! 本文是对《【硬刚大数据之学习路线篇】2021年从零到大数据专家的学习指南(全面升级版)》的面试部分补充。 硬刚大数据系列文章链接:

【硬刚大数据之面试篇】2021年从零到大数据专家面试篇之SparkSQL篇

📢欢迎关注博客主页:https://blog.csdn.net/u013411339 📢欢迎点赞 👍 收藏 ⭐留言 📝 ,欢迎留言交流! 📢本文由【王知无】原创,首发于 CSDN博客! 📢本文首发CSDN论坛,未经过官方和本人允许,严禁转载! 本文是对《【硬刚大数据之学习路线篇】2021年从零到大数据专家的学习指南(全面升级版)》的面试部分补充。 硬刚大数据系列文章链接:

【硬刚大数据之面试篇】2021年从零到大数据专家面试篇之Hadoop/HDFS/Yarn篇

📢欢迎关注博客主页:https://blog.csdn.net/u013411339 📢欢迎点赞 👍 收藏 ⭐留言 📝 ,欢迎留言交流! 📢本文由【王知无】原创,首发于 CSDN博客! 📢本文首发CSDN论坛,未经过官方和本人允许,严禁转载! 本文是对《【硬刚大数据之学习路线篇】2021年从零到大数据专家的学习指南(全面升级版)》的面试部分补充。 硬刚大数据系列文章链接:

Nordic Collegiate Programming ContestNCPC 2021

Date:October 9, 2021 Dashboard - 2021-2022 ACM-ICPC Nordic Collegiate Programming Contest (NCPC 2021) - Codeforces Problem - C - Codeforces--Customs ControlsProblem - C - Codeforces- 题意:给定一个n个点,m条边