1. 程式人生 > 實用技巧 >網路安全管理職業技能大賽WriteUP

網路安全管理職業技能大賽WriteUP

網路安全管理職業技能大賽WriteUP

0X01 簽到

Base32解碼可得flag

flag{546dcd6b-33cf-408e-a603-27760ada9844}

0X02 被黑了_q1

首先下載壓縮檔案,解壓使用wireshark開啟,過濾http包大致檢視

題目要找後臺管理員的密碼,過濾器裡使用 http contains "admin" 過濾,如下圖第一個請求包的內容,密碼為admin123,再按照題目中所說操作得到flag{0192023a7bbd73250516f069df18b500}

0X03 被黑了_q2

接著上題,過濾http瀏覽,大致確定攻擊者使用管理員弱口令登陸後臺,上傳webshell.php大馬。

此時在http contains "admin"過濾器中發現大馬執行了phpinfo命令

接著右鍵追蹤http流,拿到主機名

得到flag{df575d8ac57ee19554a0a87681edb60b}

0X04 被黑了_q3

結合上題phpinfo流中得到絕對路徑D:/phpstudy_pro/WWW

如下圖中找到上傳的大馬檔名webshell.php

綜上,D:/phpstudy_pro/WWW/webshell.php,得到flag{8cbb0ea656d8feafadd6b63095a3c0f7}

0X05 流量分析

照例過濾http ,發現進行目錄爆破,發現後臺登陸口存在SQL報錯注入,後續進行報錯注入

看來題目的意思就是需要找到流量包中SQL爆破出來的flag

過濾器直接http contains "flag",一個一個包看過去,前面還有一些假的flag,哈哈,直到最後三個包

分三次請求拿到了flag的hex編碼

對其進行hex解碼即可得到flag

flag{b409f72f-8330-4cd4-9f12-7487e4286694}

0x06 XTEA

根據下載附件的密文和key知道是xtea加密,直接工具解密得到flag。

0x07 神祕郵件:

按照題目的意思,先使用010-editor工具檢視可直接獲得flag的前部分和中間部分,

Base64解碼得到flag{051d51cc-2528

陸續向上翻閱得到-4c65-bf88-

這是眼睛看瞎也沒發現什麼了,查詢資料發現發現是zip缺少頭部504B,新增解壓即可得到完整的docx檔案,在doc文件顯示背景顏色可發現隱藏的後半部flag字樣,拼湊可得完整的flag。