长亭百川云 - 文章详情

2023工业信息安全大赛--决赛溯源分析报告networ.pcapng

落寞的魚丶

62

2024-07-02

点击上方蓝字·关注我们

前言:

因为这个是溯源报告 我自己想的题目,答案仅供参考,文章同步_CSDN_

01

1.使用Wireshark查看并分析networ.pcapng数据包文件,通过分析数据包找出黑客的IP地址.

直接使用过滤规则: 显示TCP第一个回显的数据包

tcp.connection.syn


FLAG:192.168.1.1

02

2.使用Wireshark查看并分析networ.pcapng数据包文件,通过分析数据包networ.pcapng找出黑客扫描了哪些端口.

使用过滤规则:筛选源ip的tcp协议

ip.src==192.168.1.1&&tcp


FALG:8083

03

3.使用Wireshark查看并分析networ.pcapng数据包文件,通过分析数据包networ.pcapng文件找出黑客上传或者下载了什么文件,将文件名作为FLAG提交.

直接使用过滤规则:

ip.src==192.168.1.1&&http.request.method==GET

这里存在XSS
跨站脚本攻击以及导出HTTP
流看到的Sql
注入流量都没啥用。

看POST
请求,最后4
条是POST
 然后通过图片上传一句话木马 所以我们可以判断 他是上传了 图片


FLAG:admin

04

4.使用Wireshark查看并分析networ.pcapng数据包文件,通过分析数据包networ.pcapng分析出恶意用户上传的一句话木马的密码是什么,并将一句话密码作为 Flag(形式:[一句话密码])提交;

筛选HTTP
数据流ctrl+F
直接搜upload
 或者函数eval
 这里查看流 发现上传了test.php
的一句话


FLAG:hacker

05

5.使用Wireshark查看并分析networ.pcapng数据包文件,通过分析数据包networ.pcapng文件找出黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;

直接可以在HTTP
数据流查看到 账号和密码


FLAG:admin,1234567

06

6.使用Wireshark查看并分析networ.pcapng数据包文件,通过分析数据包networ.pcapng文件找出黑客登录后查看了什么文件的路径作为FLAG提交.

导出http
流最后一条流量就是,图片提取出来,数据流直接可以看到路径。

FLAG:hackable/users/admin.jpg

欢迎关注鱼影安全安全社区,专注CTF,职业技能大赛中高职技能培训,金砖企业赛,世界技能大赛省选拔赛,企业赛,行业赛,电子取证和CTF系列培训。

鱼影安全团队招人啦~  有感兴趣的师傅可以私信我,一起赚钱啦!

**关注我们
**

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2