吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 420|回复: 13
收起左侧

[求助] 一个CTF流量分析题,

[复制链接]
GoogleHacking 发表于 2024-4-3 09:58
本帖最后由 GoogleHacking 于 2024-4-3 10:26 编辑

Kali-linux-2024-04-03-09-55-15.png

通过流量过滤发现了flag.zip。但是导出以后发现是个真加密的压缩包。试了密码爆破工具,但是解不开,求大佬指导,要最终的flag

https://wwo.lanzn.com/ia5qE1tp5cpi

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

whodead 发表于 2024-4-7 10:04
本帖最后由 whodead 于 2024-4-7 11:52 编辑

我来完整的解答,楼主缺乏网络安全的知识所以一头雾水。
1.通过流量包分析攻击者利用文件上传漏洞,上传了PHP马。
2.利用PHP马执行各种系统命令,并完成服务器上flag.txt文件的打包和下载(这个过程中可以查到解压缩包时的密码)。
3.PHP马传递的参数到转换成系统命令执行的过程是经过base64解码和key一起进行DES-ECB加密后 再异或运算得到(这个不用懂,直接复制代码到PHP环境运行即可得到系统命令的明文)。
D:\Desktop\Snipaste_2024-04-07_09-52-41.png
Snipaste_2024-04-07_09-52-41.png

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
GoogleHacking + 1 + 1 谢谢@Thanks!

查看全部评分

whodead 发表于 2024-4-3 10:19
 楼主| GoogleHacking 发表于 2024-4-3 10:27
xav13r 发表于 2024-4-3 10:48
flag{d7854dc47942625c96959866f474bca0} 压缩包的解压密码在第十个http流里面

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
GoogleHacking + 1 + 1 谢谢@Thanks!

查看全部评分

gailium 发表于 2024-4-3 11:24
密码test123456
G4v1n 发表于 2024-4-3 11:58
老哥做完能分享一下WP吗
Alexwhich 发表于 2024-4-3 15:26
G4v1n 发表于 2024-4-3 11:58
老哥做完能分享一下WP吗

参考http流就行了
 楼主| GoogleHacking 发表于 2024-4-3 15:47
xav13r 发表于 2024-4-3 10:48
flag{d7854dc47942625c96959866f474bca0} 压缩包的解压密码在第十个http流里面



这里面base64解密了是乱码啊,没有密码啊
Alexwhich 发表于 2024-4-3 19:32
GoogleHacking 发表于 2024-4-3 15:47
这里面base64解密了是乱码啊,没有密码啊

不是直接base64解码,你看前几个流量包,传了个文件上传shell上去,自己搭建解密得rTKukdln6Sn78XwoX1uRSHlvgvU8tDTkxet1HnWfAydVhTYwm65mOQ==
unzip flag.zip flag.txt -P test123456
所長 发表于 2024-4-6 16:44
直接cyberchef即可 微信图片_20240406164416.png
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止回复与主题无关非技术内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-1 00:57

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表