流量分析-學(xué)習(xí)筆記

首先:學(xué)習(xí)安全技術(shù)有一段時(shí)間了鳞骤,從對(duì)它的熱愛開始窒百,到不斷堅(jiān)持,到現(xiàn)在有一點(diǎn)膩了豫尽,感覺自己學(xué)不動(dòng)了篙梢。這一路走來(lái),太多的坎坷和辛酸美旧,仰望大佬們渤滞,他們始終是天上的星星,渴望而不可及榴嗅。他們總是我望其項(xiàng)背而不能及的人妄呕。這一門技術(shù),很少有人會(huì)教你嗽测,并且就算是教绪励,其實(shí)大佬們也不知道怎么教你,本人建議如果你對(duì)它的興趣不強(qiáng)论咏,我建議你放棄优炬。如果你選擇了,一定要堅(jiān)持厅贪,堅(jiān)持,再堅(jiān)持雅宾。每次想到我的隊(duì)長(zhǎng)养涮,桌子上堆滿了藥,我才感覺自己有多么的菜和渺小眉抬。閑話說(shuō)道這里贯吓。本人需要提振精神,進(jìn)入主題:

題目:手機(jī)熱點(diǎn)(藍(lán)牙傳輸協(xié)議obex,數(shù)據(jù)提取)

題目來(lái)源:第七季極客大挑戰(zhàn)

考點(diǎn):藍(lán)牙傳輸協(xié)議obex,數(shù)據(jù)提取

題目信息:(Blatand_1.pcapng)

圖片.png

根據(jù)題目提示蜀变,手機(jī)共享悄谐,那么應(yīng)該是藍(lán)牙傳輸,藍(lán)牙傳輸協(xié)議為OBEX库北,過(guò)濾后發(fā)現(xiàn)含有一個(gè)壓縮包

圖片.png

方法一:foremost分離后得到壓縮包爬舰,解壓得到flag.gif

注意:
Foremost可以處理圖像文件们陆,例如由dd,Safeback情屹,Encase等生成的圖像文件坪仇,或直接在驅(qū)動(dòng)器上。頁(yè)眉和頁(yè)腳可以由配置文件指定垃你,也可以使用命令行開關(guān)指定內(nèi)置文件類型椅文。這些內(nèi)置類型查看給定文件格式的數(shù)據(jù)結(jié)構(gòu),從而實(shí)現(xiàn)更可靠惜颇,更快速的恢復(fù)皆刺。在數(shù)字取證中和CTF中常用來(lái)恢復(fù)、分離文件凌摄。它默認(rèn)支持19種類型文件(jpg, gif, png, bmp, avi, exe, mpg, mp4, wav, riff, wmv, mov, pdf, ole, doc, zip, rar, html, cpp 等文件)的掃描識(shí)別恢復(fù)芹橡,還可以通過(guò)(通過(guò)配置它的配置文件foremost.conf)增加新的支持類型。
https://github.com/raddyfiy/foremost

另外一種提取文件的工具:
Binwalk

Binwalk是一個(gè)自動(dòng)提取文件系統(tǒng)望伦,該工具最大的優(yōu)點(diǎn)就是可以自動(dòng)完成指定文件的掃描林说,智能發(fā)掘潛藏在文件中所有可疑的文件類型及文件系統(tǒng)。相比于之前介紹的file命令行工具來(lái)說(shuō)屯伞,file只是從文件的第一個(gè)字節(jié)開始識(shí)別腿箩,且只能把一個(gè)文件識(shí)別成一個(gè)類型的文件,很難看出是否隱藏著其他的文件劣摇,Binwalk就能很好的完成這項(xiàng)任務(wù)珠移。
binwalkgithub項(xiàng)目:https://github.com/ReFirmLabs/binwalk
binwalk的wiki:https://github.com/devttys0/binwalk/wiki
binwalk是一款python編寫的工具,目前python2.x和python3.x都較好的支持末融,不過(guò)在Python3.x中運(yùn)行速度更快钧惧。在kali里面已經(jīng)預(yù)裝了,在其他發(fā)行版linux中安裝也很簡(jiǎn)單勾习,不過(guò)在windows上會(huì)稍微繁瑣一些浓瞪。
windows下的安裝和使用方法可以參考pcat的方法https://www.cnblogs.com/pcat/p/5256288.html
參考鏈接:
https://blog.csdn.net/john_david_/article/details/87273698
https://bbs.ichunqiu.com/thread-50369-1-1.html(里面有介紹binwalk)

方法二:選中含secret.rar包巧婶,進(jìn)行如下操作

image

保存為1.rar乾颁,解壓后得到flag.gif

題目:想蹭網(wǎng)先解開密碼(無(wú)線密碼破解)

題目來(lái)源:bugku

考點(diǎn):無(wú)線密碼破解

題目信息:(wifi.cap)

Wifi密碼破解原理剖析

圖片.png

參考網(wǎng)站:https://blog.csdn.net/finded/article/details/51899291

圖片.png

下載cap包,WIFI連接認(rèn)證的重點(diǎn)在WPA的四次握手包艺栈,也就是eapol協(xié)議的包英岭,過(guò)濾一下

注意:在上圖中,AP對(duì)STA發(fā)起了EAPOL認(rèn)證

這是因?yàn)锳P選擇了WPA2(RSN)-PSK的認(rèn)證方式湿右。在這種認(rèn)證方式下诅妹,AP和STA把預(yù)共享密鑰(PSK)當(dāng)作成對(duì)主密鑰(PMK),并通過(guò)EAPOL協(xié)議進(jìn)行四次握手毅人,生成了成對(duì)臨時(shí)密鑰(PTK)吭狡,用于加密后續(xù)通訊內(nèi)容尖殃。

圖片.png

參考網(wǎng)站:https://www.binss.me/blog/notes-of-802.11-protocal/

圖片.png
使用Crunch構(gòu)建爆破字典:

0×01 使用語(yǔ)法和參數(shù)
crunch <min> <max> [options]

參數(shù)詳解
min 設(shè)定最小字符串長(zhǎng)度(必選)
max 設(shè)定最大字符串長(zhǎng)度(必選)

 oprions
 -b     指定文件輸出的大小,避免字典文件過(guò)大  
 -c     指定文件輸出的行數(shù)赵刑,即包含密碼的個(gè)數(shù)
 -d     限制相同元素出現(xiàn)的次數(shù)
 -e     定義停止字符分衫,即到該字符串就停止生成
 -f     調(diào)用庫(kù)文件(/etc/share/crunch/charset.lst)
 -i     改變輸出格式,即aaa,aab -> aaa,baa
 -I     通常與-t聯(lián)合使用般此,表明該字符為實(shí)義字符
 -m     通常與-p搭配
 -o     將密碼保存到指定文件
 -p     指定元素以組合的方式進(jìn)行
 -q     讀取密碼文件蚪战,即讀取pass.txt
 -r     定義重某一字符串重新開始
 -s     指定一個(gè)開始的字符,即從自己定義的密碼xxxx開始
 -t     指定密碼輸出的格式
 -u     禁止打印百分比(必須為最后一個(gè)選項(xiàng))
 -z     壓縮生成的字典文件铐懊,支持gzip,bzip2,lzma,7z  

特殊字符:

     %      代表數(shù)字
     ^      代表特殊符號(hào)
     @      代表小寫字母
     ,      代表大寫字符

Crunch是一種創(chuàng)建密碼字典工具邀桑,按照指定的規(guī)則生成密碼字典,可以靈活的制定自己的字典文件科乎。使用Crunch工具生成的密碼可以輸出到屏幕壁畸,保存到文件、或另一個(gè)程序茅茂。由其在滲透測(cè)試需要爆破的時(shí)候捏萍,字典的編排等直接影響到我們的爆破速度,對(duì)整個(gè)滲透測(cè)試流程起著十分重要的作用空闲。
參考鏈接:http://www.reibang.com/p/a3401b0f3d9a

創(chuàng)建密碼字典:

crunch 11 11 -t 1391040%%%% >> wifipass.txt
image

Linux下的字典生成工具Crunch
利用aircrack-ng 進(jìn)行爆破

aircrack-ng -w wifipass.txt wifi.cap
image

得到flag
flag{13910407686}

參考鏈接: https://jwt1399.top/2019/07/29/ctf-liu-liang-fen-xi-zong-jie/

(*)Wireless Security(無(wú)線網(wǎng)絡(luò)的安全性)
這里主要涉及WEP令杈、WPA、WPA2和RC4碴倾、TKIP逗噩、AES。
IEEE 802.11 所制定的是技術(shù)性標(biāo)準(zhǔn) ,Wi-Fi 聯(lián)盟所制定的是商業(yè)化標(biāo)準(zhǔn) , 而 Wi-Fi 所制定的商業(yè)化標(biāo)準(zhǔn)基本上也都符合 IEEE 所制定的技術(shù)性標(biāo)準(zhǔn)跌榔。WEP 是1999年9月通過(guò)的 IEEE 802.11 標(biāo)準(zhǔn)的一部分异雁;WPA(Wi-Fi Protected Access) 事實(shí)上就是由 Wi-Fi 聯(lián)盟所制定的安全性標(biāo)準(zhǔn) , 這個(gè)商業(yè)化標(biāo)準(zhǔn)存在的目的就是為了要支持 IEEE 802.11i 這個(gè)以技術(shù)為導(dǎo)向的安全性標(biāo)準(zhǔn);而 WPA2 其實(shí)就是 WPA 的第二個(gè)版本僧须。直觀點(diǎn)說(shuō)纲刀,WEP是較老的認(rèn)證方法它有好幾個(gè)弱點(diǎn),因此在2003年被WPA淘汰皆辽,WPA又在2004年由完整的 IEEE 802.11i 標(biāo)準(zhǔn)(又稱為 WPA2)所取代柑蛇。
WEP(Wired Equivalent Privacy),采用名為RC4的RSA加密技術(shù)驱闷;WPA(Wi-Fi Protected Access) ,采用新的TKIP算法空免,TKIP算法保留了RC4所以也有其弱點(diǎn)空另,但是這個(gè)時(shí)候更好的CCMP還沒完成,所以先在WPA上用TKIP技術(shù)蹋砚;WPA2是WPA的第2個(gè)版本扼菠,采用CCMP加密協(xié)定(在有些路由器等設(shè)備上設(shè)定加密協(xié)定或者加密算法的時(shí)候摄杂,可能會(huì)用類似AES之類的字眼替代CCMP)。所以WPA2+AES是安全性最強(qiáng)的循榆。
另外析恢,在有些無(wú)線網(wǎng)路設(shè)備的參數(shù)中會(huì)看到像 WPA-Enterprise / WPA2-Enterprise 以及 WPA-Personal / WPA2-Personal 的字眼 , 其實(shí) WPA-Enterprise / WPA2-Enterprise 就是 WPA / WPA2 ; WPA-Personal / WPA2-Personal 其實(shí)就是 WPA-PSK / WPA2-PSK, 也就是以 ”pre-share key” 或 ” passphrase” 的驗(yàn)證 (authentication) 模式來(lái)代替 IEEE 802.1X/EAP 的驗(yàn)證模式 ,PSK 模式下不須使用驗(yàn)證服務(wù)器 ( 例如 RADIUS Server), 所以特別適合家用或 SOHO 的使用者秧饮。
還有映挂,wep是舊的加密方式,工作于802.11B/G模式下而802.11N草案并不支持此加密方式盗尸,所以如果802.11N的設(shè)備采用wep加密方式后柑船,它也只會(huì)工作在802.11b/g模式下,N的性能發(fā)揮不出來(lái)泼各。
實(shí)際中鞍时,在有些路由器上面,設(shè)置的時(shí)候扣蜻,可能不是嚴(yán)格按照這個(gè)規(guī)定來(lái)設(shè)置的(例如設(shè)定了采用WPA方式逆巍,還可以選擇AES),但是大體一樣莽使。
參考網(wǎng)站:http://www.dnsdizhi.com/post-177.html

進(jìn)階階段:

題目來(lái)源:bugku
考點(diǎn):數(shù)據(jù)包篩選,數(shù)據(jù)提取
題目信息:(misc_fly.pcapng)

圖片.png

首先打開數(shù)據(jù)包锐极,題目提示了抓到一只蒼蠅,試一試搜索蒼蠅:

http contains "蒼蠅"

發(fā)現(xiàn)一些可疑信息吮旅,仔細(xì)分析一下發(fā)現(xiàn)是在發(fā)qq郵件溪烤,并且還上傳了文件

image

協(xié)議過(guò)濾

直接在過(guò)濾框輸入?yún)f(xié)議名即可。如 http, tcp, udp, ftp 等

http 模式過(guò)濾

http.host=="www.baidu.com"
http.uri=="/img/logo-edu.gif"
http.request.method=="GET"
http.request.method=="POST"
http contains "baidu"

過(guò)濾規(guī)則參考網(wǎng)站:
https://blog.csdn.net/cumirror/article/details/7054496 (這篇讓我有種薄云見日的感覺)
https://www.cnblogs.com/imwtr/articles/4356016.html (介紹了較詳細(xì)的過(guò)濾規(guī)則庇勃,可以當(dāng)查找工具書)
https://www.zhihu.com/question/36125941 (知乎)
http://www.csna.cn/viewthread.php?tid=14614 (wireshark過(guò)濾表達(dá)式實(shí)例介紹檬嘀,這些實(shí)例可以對(duì)照這練習(xí)一下)
http://www.voidcn.com/article/p-tqxirjcy-ct.html (語(yǔ)法實(shí)例總結(jié),可以當(dāng)做查看工具包)
http://www.voidcn.com/article/p-bglnxorv-ep.html (有張表责嚷,一目了然)
http://www.voidcn.com/article/p-uxpodmtl-bdb.html

圖片.png

https://blog.csdn.net/chenzhisi/article/details/49814769 (Wireshark過(guò)濾語(yǔ)句中常用的操作符)
https://blog.csdn.net/wishfly/article/details/73880152 (tcp握手鸳兽,seq,ack順序)
http://www.voidcn.com/article/p-vvfcbtla-rk.html (三次握手抓包分析)

既然上傳了文件罕拂,我們?cè)龠^(guò)濾POST請(qǐng)求試試:

http.request.method==POST

可以看到13號(hào)數(shù)據(jù)包調(diào)用函數(shù)CreateFile揍异,然后下面幾個(gè)可能就是文件內(nèi)容了,具體是幾個(gè)爆班,仔細(xì)看看URL衷掷,738號(hào)數(shù)據(jù)包有個(gè)需要調(diào)用函數(shù)CheckFile,并且前面的5個(gè)數(shù)據(jù)包url的路徑一樣柿菩,

所以從第一個(gè)開始戚嗅,后5個(gè)數(shù)據(jù)包是flag.rar內(nèi)容

image

我們將分組字節(jié)流中的原始數(shù)據(jù)分別保存為1、2、3懦胞、4替久、5,方便操作

image
image

但是由于TCP包有文件頭躏尉,我們需要去掉文件頭才能將原始數(shù)據(jù)合成一個(gè)文件蚯根,
從第一個(gè)數(shù)據(jù)包可以看出來(lái):

image

文件大小是525701字節(jié),我們需要的這5個(gè)數(shù)據(jù)包的大小(Media Type中可看到):

131436*4+1777=527521

527521-525701=1820
1820/5=364

tcp包的文件頭就為364

然后使用linux的一些工具進(jìn)行操作即可得到flag.rar
依次把五個(gè)文件去掉文件頭保存到另一文件

這里使用dd:
dd if=1 bs=1 skip=364 of=1.1

dd命令語(yǔ)法:
if 輸入文件名
bs 設(shè)置每次讀寫塊的大小為1字節(jié) 
skip 指定從輸入文件開頭跳過(guò)多少個(gè)塊后再開始復(fù)制
of 輸出文件名

image

然后再用linux的輸入流來(lái)合并成一個(gè)文件:

cat 1.1 2.1 3.1 4.1 5.1 > fly.rar
或者
copy /B 1.1+2.1+3.1+4.1+5.1 fly.rar
#(copy/b)文件無(wú)縫拼接隱藏
#參考網(wǎng)站:https://blog.csdn.net/gaoshi66/article/details/83653143
http://www.reibang.com/p/e85acb8be809
image

定義
dd是Linux/UNIX 下的一個(gè)非常有用的命令,作用是用指定大小的塊拷貝一個(gè)文件,并在拷貝的同時(shí)進(jìn)行指定的轉(zhuǎn)換胀糜。
復(fù)制文件并對(duì)原文件的內(nèi)容進(jìn)行轉(zhuǎn)換和格式化處理

參數(shù)

  1. if=文件名:輸入文件名,缺省為標(biāo)準(zhǔn)輸入颅拦。即指定源文件。< if=input file >
  2. of=文件名:輸出文件名,缺省為標(biāo)準(zhǔn)輸出僚纷。即指定目的文件矩距。< of=output file >
  3. ibs=bytes:一次讀入bytes個(gè)字節(jié),即指定一個(gè)塊大小為bytes個(gè)字節(jié)。
    obs=bytes:一次輸出bytes個(gè)字節(jié),即指定一個(gè)塊大小為bytes個(gè)字節(jié)怖竭。
    bs=bytes:同時(shí)設(shè)置讀入/輸出的塊大小為bytes個(gè)字節(jié)锥债。
  4. cbs=bytes:一次轉(zhuǎn)換bytes個(gè)字節(jié),即指定轉(zhuǎn)換緩沖區(qū)大小。
  5. skip=blocks:從輸入文件開頭跳過(guò)blocks個(gè)塊后再開始復(fù)制痊臭。
  6. seek=blocks:從輸出文件開頭跳過(guò)blocks個(gè)塊后再開始復(fù)制哮肚。
    注意:通常只用當(dāng)輸出文件是磁盤或磁帶時(shí)才有效,即備份到磁盤或磁帶時(shí)才有效。
  7. count=blocks:僅拷貝blocks個(gè)塊,塊大小等于ibs指定的字節(jié)數(shù)广匙。
  8. conv=conversion:用指定的參數(shù)轉(zhuǎn)換文件允趟。
    ascii:轉(zhuǎn)換ebcdic為ascii
    ebcdic:轉(zhuǎn)換ascii為ebcdic
    ibm:轉(zhuǎn)換ascii為alternate ebcdic
    block:把每一行轉(zhuǎn)換為長(zhǎng)度為cbs,不足部分用空格填充
    unblock:使每一行的長(zhǎng)度都為cbs,不足部分用空格填充
    lcase:把大寫字符轉(zhuǎn)換為小寫字符
    ucase:把小寫字符轉(zhuǎn)換為大寫字符
    swab:交換輸入的每對(duì)字節(jié)
    noerror:出錯(cuò)時(shí)不停止
    notrunc:不截短輸出文件
    sync:將每個(gè)輸入塊填充到ibs個(gè)字節(jié),不足部分用空(NUL)字符補(bǔ)齊。
    參考鏈接:https://jingyan.baidu.com/article/d45ad148e203f969552b800a.html

然后fly.rar又被偽加密了鸦致,所以需要將這個(gè)文件用HXD打開后潮剪,將其中的74 84改為74 80就能打開了

image

zip偽加密

zip偽加密是在文件頭的加密標(biāo)志位做修改,進(jìn)而再打開文件時(shí)識(shí)被別為加密壓縮包分唾。
注意:
1.對(duì)于這種未加密的情況抗碰,先查看文件格式
2.然后對(duì)其文件的加密標(biāo)志位進(jìn)行檢查。

使用101 editor進(jìn)行分析

導(dǎo)入RAR文件的模板绽乔。
然后根據(jù)rar文件的格式進(jìn)行對(duì)比分析


圖片.png
圖片.png

參考網(wǎng)站:
https://blog.csdn.net/u011377996/article/details/79286958(還可以)
https://bbs.ichunqiu.com/thread-50369-1-1.html(雜項(xiàng)的一些介紹弧蝇,包括101 editor )
https://www.cnblogs.com/javawebsoa/archive/2013/05/10/3072132.html(rar文件格式說(shuō)明)

解壓得到flag.txt,用HXD打開折砸,顯示在win32下運(yùn)行看疗,

image

因此改為exe可執(zhí)行文件后,一堆蒼蠅出現(xiàn)了睦授。两芳。。去枷。

使用三種方法提取圖片:

1.使用foremost提取圖片:

foremost flag.txt
圖片.png

foremost命令
基本格式:foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d][-t] [-s <blocks>][-k] [-b <size>][-c ] [-o <dir>][-i ]

圖片.png

2.使用101 Editor進(jìn)行手動(dòng)提取
首先是八個(gè)字節(jié)的文件頭標(biāo)志盗扇,標(biāo)識(shí)著png文件:

8950 4e47 0d0a 1a0a

最后得有個(gè)IEND數(shù)據(jù)塊祷肯,這部分正如上所說(shuō)沉填,通常都應(yīng)該是

00 00 00 00 49 45 4E 44 AE 42 60 82
圖片.png

圖片.png

圖片.png

上面為導(dǎo)出保存為png圖片疗隶,

3. binwalk

binwalk -e flag.txt
圖片.png

參考網(wǎng)站:https://comydream.github.io/2018/10/05/infosec-img-steganography/
https://blog.mythsman.com/post/5d2d62b4a2005d74040ef7eb/(PNG文件格式詳解)
https://blog.mythsman.com/post/5d301940976abc05b345469f/(利用文件頭判斷類型)
https://www.cnblogs.com/blacksunny/p/7214522.html(binwalk 參數(shù)注釋)
https://blog.csdn.net/whatday/article/details/53693399(Binwalk固件分析利器)
http://xdxd.love/2015/08/24/%E9%80%86%E5%90%91%E8%B7%AF%E7%94%B1%E5%99%A8%E5%9B%BA%E4%BB%B6%E4%B9%8B%E8%A7%A3%E5%8C%85/(# 逆向路由器固件之解包

數(shù)據(jù)分析題

題目一,二,三,四
題目給了10個(gè)流量包,其中只有四個(gè)流量包能夠分析出有用信息
為了方便翼闹,分為題目一二三四對(duì)四個(gè)流量包進(jìn)行了分析

題目詳情:

image
題目描述
1.黑客攻擊的第一個(gè)受害主機(jī)的網(wǎng)卡IP地址
2.黑客對(duì)URL的哪一個(gè)參數(shù)實(shí)施了SQL注入
3.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫(kù)的表前綴(加上下劃線 例如abc_)
4.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫(kù)的名字
5.Joomla后臺(tái)管理員的密碼是多少
6.黑客第一次獲得的php木馬的密碼是什么
7.黑客第二次上傳php木馬是什么時(shí)間
8.第二次上傳的木馬通過(guò)HTTP協(xié)議中的哪個(gè)頭傳遞數(shù)據(jù)
9.內(nèi)網(wǎng)主機(jī)的mysql用戶名和請(qǐng)求連接的密碼hash是多少(用戶:密碼hash)
10.php代理第一次被使用時(shí)最先連接了哪個(gè)IP地址
11.黑客第一次獲取到當(dāng)前目錄下的文件列表的漏洞利用請(qǐng)求發(fā)生在什么時(shí)候
12.黑客在內(nèi)網(wǎng)主機(jī)中添加的用戶名和密碼是多少
13.黑客從內(nèi)網(wǎng)服務(wù)器中下載下來(lái)的文件名
第一個(gè)數(shù)據(jù)包:
具體的分析過(guò)程斑鼻,下面的網(wǎng)站寫的比較詳細(xì):

參考網(wǎng)址:https://www.anquanke.com/post/id/146704#h2-2

第二個(gè)數(shù)據(jù)包:

題目二(2.pcap)
題目來(lái)源:2018信息安全鐵人三項(xiàng)數(shù)據(jù)賽

題目要求:
1.黑客第一次獲得的php木馬的密碼是什么
2.黑客第二次上傳php木馬是什么時(shí)間
3.第二次上傳的木馬通過(guò)HTTP協(xié)議中的哪個(gè)頭傳遞數(shù)據(jù)

注意:
將保存的值放入HXD中得到源碼

圖片.png

這里必須將數(shù)據(jù)復(fù)制在hdx:
不能先寫入文件,而是必須打開hax猎荠, 在復(fù)制進(jìn)去坚弱。

 var_dump($j);
**var_dump($x);**

var_dump

var_dump() 函數(shù)用于輸出變量的相關(guān)信息。

var_dump() 函數(shù)顯示關(guān)于一個(gè)或多個(gè)表達(dá)式的結(jié)構(gòu)信息关摇,包括表達(dá)式的類型與值荒叶。數(shù)組將遞歸展開值,通過(guò)縮進(jìn)顯示其結(jié)構(gòu)输虱。

PHP 版本要求: PHP 4, PHP 5, PHP 7

語(yǔ)法
void var_dump ( mixed expression [, mixed... ] )

參數(shù)說(shuō)明:
$expression: 你要輸出的變量些楣。
返回值
沒有返回值。

實(shí)例
< ?php
>$a = array(1, 2, array("a", "b", "c"));
>var_dump($a);
? >
輸出結(jié)果為:
array(3) {
  [0]=>
  int(1)
  [1]=>
  int(2)
  [2]=>
  array(3) {
    [0]=>
    string(1) "a"
    [1]=>
    string(1) "b"
    [2]=>
    string(1) "c"
  }
}

101 edtor
參考網(wǎng)站:https://www.cnblogs.com/17bdw/p/6612210.html(101 edtor破解游戲)

解題網(wǎng)站:
https://jwt1399.top/2019/07/29/ctf-liu-liang-fen-xi-zong-jie/#toc-heading-22
https://blog.csdn.net/Fly_hps/article/details/80217890(詳解)
https://jwt1399.top/2019/07/29/ctf-liu-liang-fen-xi-zong-jie/(詳看第二節(jié))

第三個(gè)數(shù)據(jù)包

題目三(3.pcap)
題目來(lái)源:2018信息安全鐵人三項(xiàng)數(shù)據(jù)賽

題目要求:
1.內(nèi)網(wǎng)主機(jī)的mysql用戶名和請(qǐng)求連接的密碼hash是多少(用戶:密碼hash)
2.php代理第一次被使用時(shí)最先連接了哪個(gè)IP地址

mysql contains "admin"

contains: 意味包含的是info里面的字符串

注意:

圖片.png

根據(jù)題解:說(shuō)第一次它的第一次代理是4.2.2.2宪睹。 但是前面有一個(gè)get請(qǐng)求愁茁,不知道是做什么的有時(shí)間自己在了解下亭病。

參考網(wǎng)站:https://skysec.top/2018/05/30/2018.5.5%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E9%93%81%E4%BA%BA%E4%B8%89%E9%A1%B9%E8%B5%9B%E6%95%B0%E6%8D%AE%E8%B5%9B%E9%A2%98%E8%A7%A3/#%E7%AC%AC%E5%9B%9B%E4%B8%AA%E6%95%B0%E6%8D%AE%E5%8C%85

第四個(gè)包:

題目四(4.pcap)
題目來(lái)源:2018信息安全鐵人三項(xiàng)數(shù)據(jù)賽

題目要求:
1.黑客第一次獲取到當(dāng)前目錄下的文件列表的漏洞利用請(qǐng)求發(fā)生在什么時(shí)候
2.黑客在內(nèi)網(wǎng)主機(jī)中添加的用戶名和密碼是多少
3.黑客從內(nèi)網(wǎng)服務(wù)器中下載下來(lái)的文件名

解題1:

圖片.png

心得:
如果出現(xiàn)鹅很,成功,第一次觸發(fā)利用等罪帖, 這些詞匯促煮,應(yīng)該去找具有同樣特征流量的最后一個(gè)

題解2:

1.首先要學(xué)會(huì)找蛛絲馬跡,在這里添加用戶整袁,大多都會(huì)出現(xiàn)查找操作菠齿,如下:
圖片.png
2.在這流量的附近去查找更加細(xì)節(jié)的內(nèi)容,這里是要找到添加操作前和操作后的流量包葬项。
操作前
操作后

可以看出操作前和操作后有區(qū)別泞当,多了一個(gè)kaka的賬戶。

接著民珍,我們需要弄清楚它如何設(shè)置的密碼:
從上面可以看出襟士,都是相應(yīng)包,我們要找它上傳的請(qǐng)求包嚷量。

ip.addr == 192.168.2.20 && http
圖片.png

http請(qǐng)求陋桂,一般為get型,和post型蝶溶,從上圖中可以看出的是嗜历,都是post型宣渗,我們打開post數(shù)據(jù)包,來(lái)查找上傳的參數(shù):


圖片.png

發(fā)現(xiàn)是base64編碼梨州,需要解碼:

圖片.png

解碼后發(fā)現(xiàn)添加的密碼和用戶名是一樣的痕囱。

題解3:

最后一題既然是下載,應(yīng)該是利用中國(guó)菜刀進(jìn)行下載了暴匠,那我們只過(guò)濾出post流量鞍恢,查看命令即可

ip.dst == 192.168.2.20 && http.request.method==POST

然后我們?cè)跀?shù)據(jù)包的最后發(fā)現(xiàn)如下數(shù)據(jù)

圖片.png

解碼:


圖片.png

繼續(xù)向下查找:


圖片.png

解碼得到:


圖片.png

總結(jié):

初步的進(jìn)行了學(xué)習(xí),對(duì)一些例子進(jìn)行了復(fù)現(xiàn)每窖,下次進(jìn)行如下網(wǎng)站的練習(xí):
https://www.freebuf.com/news/166925.html

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末帮掉,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子窒典,更是在濱河造成了極大的恐慌蟆炊,老刑警劉巖,帶你破解...
    沈念sama閱讀 218,755評(píng)論 6 507
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件瀑志,死亡現(xiàn)場(chǎng)離奇詭異涩搓,居然都是意外死亡,警方通過(guò)查閱死者的電腦和手機(jī)后室,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,305評(píng)論 3 395
  • 文/潘曉璐 我一進(jìn)店門缩膝,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái),“玉大人岸霹,你說(shuō)我怎么就攤上這事疾层。” “怎么了贡避?”我有些...
    開封第一講書人閱讀 165,138評(píng)論 0 355
  • 文/不壞的土叔 我叫張陵痛黎,是天一觀的道長(zhǎng)。 經(jīng)常有香客問(wèn)我刮吧,道長(zhǎng)湖饱,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,791評(píng)論 1 295
  • 正文 為了忘掉前任杀捻,我火速辦了婚禮井厌,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘致讥。我一直安慰自己仅仆,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,794評(píng)論 6 392
  • 文/花漫 我一把揭開白布垢袱。 她就那樣靜靜地躺著墓拜,像睡著了一般。 火紅的嫁衣襯著肌膚如雪请契。 梳的紋絲不亂的頭發(fā)上咳榜,一...
    開封第一講書人閱讀 51,631評(píng)論 1 305
  • 那天夏醉,我揣著相機(jī)與錄音,去河邊找鬼涌韩。 笑死畔柔,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的贸辈。 我是一名探鬼主播释树,決...
    沈念sama閱讀 40,362評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼擎淤!你這毒婦竟也來(lái)了?” 一聲冷哼從身側(cè)響起秸仙,我...
    開封第一講書人閱讀 39,264評(píng)論 0 276
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤嘴拢,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后寂纪,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體席吴,經(jīng)...
    沈念sama閱讀 45,724評(píng)論 1 315
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,900評(píng)論 3 336
  • 正文 我和宋清朗相戀三年捞蛋,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了孝冒。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 40,040評(píng)論 1 350
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡拟杉,死狀恐怖庄涡,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情搬设,我是刑警寧澤穴店,帶...
    沈念sama閱讀 35,742評(píng)論 5 346
  • 正文 年R本政府宣布,位于F島的核電站拿穴,受9級(jí)特大地震影響泣洞,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜默色,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,364評(píng)論 3 330
  • 文/蒙蒙 一球凰、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧腿宰,春花似錦呕诉、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,944評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)。三九已至规肴,卻和暖如春捶闸,著一層夾襖步出監(jiān)牢的瞬間夜畴,已是汗流浹背嘹悼。 一陣腳步聲響...
    開封第一講書人閱讀 33,060評(píng)論 1 270
  • 我被黑心中介騙來(lái)泰國(guó)打工庐扫, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留窟感,地道東北人嘁灯。 一個(gè)月前我還...
    沈念sama閱讀 48,247評(píng)論 3 371
  • 正文 我出身青樓耙箍,卻偏偏與公主長(zhǎng)得像序无,于是被迫代替她去往敵國(guó)和親乘盼。 傳聞我的和親對(duì)象是個(gè)殘疾皇子螟凭,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,979評(píng)論 2 355

推薦閱讀更多精彩內(nèi)容