網路安全管理職業技能大賽WriteUP
網路安全管理職業技能大賽WriteUP
0X01 簽到
Base32解碼可得flag
flag{546dcd6b-33cf-408e-a603-27760ada9844}
0X02 被黑了_q1
首先下載壓縮檔案,解壓使用wireshark開啟,過濾http包大致檢視
題目要找後臺管理員的密碼,過濾器裡使用 http contains "admin" 過濾,如下圖第一個請求包的內容,密碼為admin123,再按照題目中所說操作得到flag{0192023a7bbd73250516f069df18b500}
0X03 被黑了_q2
接著上題,過濾http瀏覽,大致確定攻擊者使用管理員弱口令登陸後臺,上傳webshell.php大馬。
此時在http contains "admin"過濾器中發現大馬執行了phpinfo命令
接著右鍵追蹤http流,拿到主機名
得到flag{df575d8ac57ee19554a0a87681edb60b}
0X04 被黑了_q3
結合上題phpinfo流中得到絕對路徑D:/phpstudy_pro/WWW
如下圖中找到上傳的大馬檔名webshell.php
綜上,D:/phpstudy_pro/WWW/webshell.php,得到flag{8cbb0ea656d8feafadd6b63095a3c0f7}
0X05 流量分析
照例過濾http ,發現進行目錄爆破,發現後臺登陸口存在SQL報錯注入,後續進行報錯注入
看來題目的意思就是需要找到流量包中SQL爆破出來的flag
過濾器直接http contains "flag",一個一個包看過去,前面還有一些假的flag,哈哈,直到最後三個包
分三次請求拿到了flag的hex編碼
對其進行hex解碼即可得到flag
flag{b409f72f-8330-4cd4-9f12-7487e4286694}
0x06 XTEA
根據下載附件的密文和key知道是xtea加密,直接工具解密得到flag。
0x07 神祕郵件:
按照題目的意思,先使用010-editor工具檢視可直接獲得flag的前部分和中間部分,
Base64解碼得到flag{051d51cc-2528
陸續向上翻閱得到-4c65-bf88-
這是眼睛看瞎也沒發現什麼了,查詢資料發現發現是zip缺少頭部504B,新增解壓即可得到完整的docx檔案,在doc文件顯示背景顏色可發現隱藏的後半部flag字樣,拼湊可得完整的flag。