青岛市赛and山东省赛数据分析

原创 石先生  2019-03-28 16:11:55  阅读 3625 次 评论 0 条

青岛市赛和山东省赛的数据分析题目

数据包下载地址:https://pan.baidu.com/s/1qWeT8ldpIHPykvijIUsmug 提取码: v46e

1.使用 Wireshark 查看并分析 WindowsXP 桌面下的 attack.pcapng 数据包文件,通过分析数据包 attack.pcapng 找出黑客的 IP 地址,并将黑客的 IP 地址作为 FLAG(形式:[IP 地址])提交;[172.16.1.102]

查找一下union字符串,就找到了

0)F2NH)GYM$%I]E`[5DDF7U.png

2.继续查看数据包文件 attack.pacapng,分析出黑客扫描了哪些端口, 并将全部的端口作为 FLAG形式:[端口名 1端口名 2端口名 3…,端口名n])从低到高提交;[21,23,80,445,3389,5007]

过滤一下黑客地址和tcp协议,前几个就是

G}P3M7[VIR395THPND5X~{6.png

3.继续查看数据包文件 attack.pacapng 分析出黑客最终获得的用户名是什么,并将用户名作为 FLAG(形式:[用户名])提交;[Lancelot]

过滤一下包内含有username的和黑客地址,会出现唯一一个POST包

(I4J22CDL1MVZ`5V[T7J0Q9.png

4.继续查看数据包文件 attack.pacapng 分析出黑客最终获得的密码是什么,并将密码作为 FLAG(形式:[密码])提交;[12369874]

与上一题同包

5.继续查看数据包文件 attack.pacapng 分析出黑客连接一句话木马的密码是什么,并将一句话密码作为 FLAG(形式:[一句话密码])提交;[alpha]

过滤POST提交,然后会发现有个上传

5G)%NDV676$GIRZ]~}AAB%D.png

6.继续查看数据包文件 attack.pacapng 分析出黑客下载了什么文件,并将文件名及后缀作为 FLAG(形式:[文件名.后缀名])提交; [flag.zip]

根据上一题继续做,翻到最后一个包会发现在POST提交了base64加密的命令和flag.zip文件名

A4J%9FVAY}9XW`ZN%YKM9FW.png

7.继续查看数据包文件 attack.pacapng 提取出黑客下载的文件,并将文件里面的内容为 FLAG(形式:[文件内容])提交;[flag{Manners maketh man}]

使用binwalk进行分离,会分离出来一个flag.txt,将内容提交

D(TKN)QK)%%L{8`%1@ZY148.png

本文地址:https://tfblog.cn/index.php/post/9.html
版权声明:本文为原创文章,版权归 石先生 所有,欢迎分享本文,转载请保留出处!

发表评论


表情

还没有留言,还不快点抢沙发?