网络安全管理职业技能大赛WriteUP
网络安全管理职业技能大赛WriteUP
0X01 签到
Base32解码可得flag
flag{546dcd6b-33cf-408e-a603-27760ada9844}
0X02 被黑了_q1
首先下载压缩文件,解压使用wireshark打开,过滤http包大致查看
题目要找后台管理员的密码,过滤器里使用 http contains "admin" 过滤,如下图第一个请求包的内容,密码为admin123,再按照题目中所说操作得到flag{0192023a7bbd73250516f069df18b500}
0X03 被黑了_q2
接着上题,过滤http浏览,大致确定攻击者使用管理员弱口令登陆后台,上传webshell.php大马。
此时在http contains "admin"过滤器中发现大马执行了phpinfo命令
接着右键追踪http流,拿到主机名
得到flag{df575d8ac57ee19554a0a87681edb60b}
0X04 被黑了_q3
结合上题phpinfo流中得到绝对路径D:/phpstudy_pro/WWW
如下图中找到上传的大马文件名webshell.php
综上,D:/phpstudy_pro/WWW/webshell.php,得到flag{8cbb0ea656d8feafadd6b63095a3c0f7}
0X05 流量分析
照例过滤http ,发现进行目录**,发现后台登陆口存在SQL报错注入,后续进行报错注入
看来题目的意思就是需要找到流量包中SQL**出来的flag
过滤器直接http contains "flag",一个一个包看过去,前面还有一些假的flag,哈哈,直到最后三个包
分三次请求拿到了flag的hex编码
对其进行hex解码即可得到flag
flag{b409f72f-8330-4cd4-9f12-7487e4286694}
0x06 XTEA
根据下载附件的密文和key知道是xtea加密,直接工具解密得到flag。
0x07 神秘邮件:
按照题目的意思,先使用010-editor工具查看可直接获得flag的前部分和中间部分,
Base64解码得到flag{051d51cc-2528
陆续向上翻阅得到-4c65-bf88-
这是眼睛看瞎也没发现什么了,查找资料发现发现是zip缺少头部504B,添加解压即可得到完整的docx文件,在doc文档显示背景颜色可发现隐藏的后半部flag字样,拼凑可得完整的flag。