前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记录CTF misc之菜刀流量分析

记录CTF misc之菜刀流量分析

作者头像
全栈程序员站长
发布2022-09-07 14:22:15
1K0
发布2022-09-07 14:22:15
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

一、前言

昨天参加了一场CTF比赛,做了一道菜刀流量分析的题目,因为之前流量分析这块不是很熟悉,加上实战CTF也比较少走了不少弯路。

二、流量分析

菜刀是常见的连接webshell的工具,连接webshell会有明显的GET或POST请求。所以我们只需要找数据包的HTTP请求就行了。

找到第一个HTTP请求,选择追踪HTTP流,进行分析

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析

我们看到webshell就是/upload/1.php文件,webshell是一个post请求,请求的参数action经过base64位加密,我们把它解密出来看看

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析

注意直接从HTTP追踪流中复制出来的参数解析不出来,昨天就是这个走了不少弯路,要从请求的Html form url encoded中复制

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析

解密出来的base64的请求参数

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析

解码出来好像没有发现什么有价值的东西。

我们继续往下追踪,从http请求中知道是查看当前目录,在这个http请求中发现flag.txt文件还有个hello.zip文件

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析

但是还没方法获取到flag.txt的内容,我们继续往下看,好几个任意查看文件的请求,我们接下来找到一个比较关键的请求,从请求中分析是在flag所在的目录下上传了一张6666.jpg的图片。

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析

图片是16进制的数字,赶紧网上百度16进制转jpg工具,找到工具后,把图片解析出来,结果如图:

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析

提示知道这个一个密码,猜测可能跟hello.zip这个压缩包有关系,继续往下跟踪

在这个post请求中发现下载了hello.zip文件

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析

继续往下追踪

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析

这一串就是压缩文件了。赶紧百度一下压缩文件怎么搞出来,保存为raw格式,把文件内容复制出来,保存起来,然后下载winhex打开后另存为zip格式

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析

记得去掉>| |<

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析

发现是一个需要密码的压缩包,还好之前的密码已经搞出来了,输入密码解压成功获取flag

记录CTF misc之菜刀流量分析
记录CTF misc之菜刀流量分析
三、总结

CTF比赛之前还是得多积累些经验和套路,还有提前准备一些工具。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/136441.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年6月3,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、前言
  • 二、流量分析
  • 三、总结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档