【详解详细】2024 一带一路暨金砖国家技能发展与技术创新大赛之企业信息系 ...

打印 上一主题 下一主题

主题 984|帖子 984|积分 2952

序言

题主最近参加了金砖比赛,由于没有人引导,以是在备战期间也是摸桥过河比力痛苦,如今比完了,索性将自己在准备期间做的文档分享出来,盼望之后参加这个比赛的同学能有所依据。
(重点:不要死刷题,要明白背后的原理,重在明白明白明白!

【样题如下】


Webcms

知识

Kali制作图片马使用的命令是:
1.cat 图片 木马 > 图片马
2.echo 一句话木马 > 图片


使命

1.使用扫描器,获取靶机的Web服务端标语并提交


2.获取网站源码,将根目次下的文件夹个数提交
上传webshell,或者使用一些爆破工具
如下为python脚本爆破根目次(只能爆破在前端显示的目次)
import requests

def check_directory_traversal(base_url):
    traversal_path = "../../../../"
    target_url = f"{base_url}/{traversal_path}"
   
    # 发送请求,实行访问目标目次
    response = requests.get(target_url)
   
    if response.status_code == 200:
        print("Directory traversal might be successful!")
        print("Response content:")
        print(response.text)
    else:
        print("Failed to access the directory.")
       
# 修改为目标网站的URL
base_url = "http://192.168.114.136/"
check_directory_traversal(base_url)
3.找出网站管理后台,提交后台页面的地址
使用dirb http://192.168.0.148/cms | grep -v "403\|404" 2>/dev/null
--grep -v 中的v:invert(反转)
如下所示


4.找出数据库密码并提交
1.使用fscan扫描IP地址得到密码
2.爆破数据库密码可以得到

5.登录靶机数据库,提交后台密码的密文
Navicat毗连数据库,在user表中检察密码密文

或者mysql -u -p -h+IP地址     

Show tables in database;
Show columns from database.table;
Show column from database.table;

6.重置后台密码,修改为hacker,并将修改的内容提交
直接点击右上角修改密码即可

7.登录管理后台,将后台中隐蔽的flag提交
暴力破解后台密码,登录乐成

8.获取服务器跟目次下的flag并提交




MISC

知识

Base编码

Base编码包罗:base64,base32,base16
具体区分如下所示


Binwalk可以看到wireshark数据包中有哪些文件
提取文件可以使用这个命令:binwalk --dd=”.*” 文件


使命(没有样题,选了几道ctf标题)

Buuctf

神必流量-81

下载附件,打开辟现是分析USB流量的标题,老规矩,先搜索一下flag看看

发现有.7z的压缩文件,于是用binwalk看一下

果然有压缩文件

分离一下

点开辟现这个文件是带锁的

由于是.7z文件以是用passware软件暴力破解(假如是zip文件的话直接用ARCHPR即可)

解压后发现flag.txt文件,打开显示的一个网址,于是用浏览器打开

两个文件,下载下来,密码还是123456

然后运行main.exe文件(注意,flag文件也要跟这俩文件放在一起)


然后点开out.txt即可检察flag(不知道为什么我的看不了QAQ)



-----BEGIN RSA PRIVATE KEY-----
MIICXAIBAAKBgQDCm6vZmc1JrVH1AAyGuCuSSZ8O+mIQiOUQCvNOHYbJ8153JfSQ LsJIhbRYS7+zZl oXvPemWQDv/U/tzegt58q4ciNmcVnql uKiygc6QOtvl7oislvMX/q5iE2iC1YUIHZEKX3BjjNDxrYvLQzPyGD1EY2DZIO6T45FNKYC2VDwIDAQABA0GAbtWUKUkx37lLfRq7B5sqj ZVKdpBZe4tLOjg6cX5Djd3UhklinR9UXVNw4/y4 QGfzYqOnB+Cq7QSoBysHOeXSiPztW2cL09ktPgSlf'TQyN6LNGu iUOYnaTWYZpp/ QbRcZ/eHBu1VQL1k5M6RVs9BLI9XOBRA17cwumiRfWas6kCQQDvqCOdxl2wIjwNczILcoWLig2c2u7l Nev9DrWjWHUBeHDuzCJWvOUAHIrkexddWEK2VHd+El3GBCOQZCM4prBjAkEAz+NabsjB4+7H1HdIawO+goe/45d6A2ew0/1YH6dDZTAzTW9z9 kzV8uz+Mmo5l 63/JtvwYQcKE39DJGGtqZQJBAKa1BXR16fQ9TEL64EQwTQ+tYBzN +O4eTWQCmH3haeQ/OCd9XyHBUveJ42Be8/jeDcIx7dGLxZKajHbEAfBEnAsCQGq1 AnbJ4Z60pJCGu+UP2c8SCBmObhZJDe1PRCBIKE2BeB6S0tgP61 ZqaVmQ+HLJ1 /wH /5pfc3AmEyRdfyx6zwUCQCAH4SLJv/kprRzl al gx8ER5tj4NeHEFFNEgq1gmiwmH 2STT5qZWzQEzB、Re+/otNOHBR2Xk4eBIS+ehIJ3TvyE=
-----END RSA PRIVATE KEY-----



大流量分析



先过滤http流量,然后过滤flag,直接出答案




由于标题提示是邮件,以是直接过滤smtp数据流,发现第一个有非常

直接定位




猜测上传的后门文件是phpinfo()
于是直接过滤http contains “phpinfo()”,然后过滤字段.php,找到admin.bak.php文件



[第九章][9.3.1 HTTP流量分析]http流量分析

拿到包根据标题提示直接过滤http,然后搜索flag,直接得到答案


[NewStarCTF 公开赛赛道]末了的流量分析

直接打开流量包,搜索http,然后发现大堆的SQL注入语句,挨个提取出字母可以得到flag(仔细!!)


乌镇峰会种图

下载附件发现是张图片

先检察属性种有没有信息

什么都没有发现,于是猜测图片源码中有信息,直接用notepad打开得到flag
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

天津储鑫盛钢材现货供应商

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表