序言
题主最近参加了金砖比赛,由于没有人引导,以是在备战期间也是摸桥过河比力痛苦,如今比完了,索性将自己在准备期间做的文档分享出来,盼望之后参加这个比赛的同学能有所依据。
(重点:不要死刷题,要明白背后的原理,重在明白明白明白!)
【样题如下】
Webcms
知识
Kali制作图片马使用的命令是:
1.cat 图片 木马 > 图片马
2.echo 一句话木马 > 图片
使命
1.使用扫描器,获取靶机的Web服务端标语并提交
2.获取网站源码,将根目次下的文件夹个数提交
上传webshell,或者使用一些爆破工具
如下为python脚本爆破根目次(只能爆破在前端显示的目次)
import requests
def check_directory_traversal(base_url):
traversal_path = "../../../../"
target_url = f"{base_url}/{traversal_path}"
# 发送请求,实行访问目标目次
response = requests.get(target_url)
if response.status_code == 200:
print("Directory traversal might be successful!")
print("Response content:")
print(response.text)
else:
print("Failed to access the directory.")
# 修改为目标网站的URL
base_url = "http://192.168.114.136/"
check_directory_traversal(base_url)
3.找出网站管理后台,提交后台页面的地址
使用dirb http://192.168.0.148/cms | grep -v "403\|404" 2>/dev/null
--grep -v 中的v:invert(反转)
如下所示
4.找出数据库密码并提交
1.使用fscan扫描IP地址得到密码
2.爆破数据库密码可以得到
5.登录靶机数据库,提交后台密码的密文
Navicat毗连数据库,在user表中检察密码密文
或者mysql -u -p -h+IP地址
Show tables in database;
Show columns from database.table;
Show column from database.table;
6.重置后台密码,修改为hacker,并将修改的内容提交
直接点击右上角修改密码即可
7.登录管理后台,将后台中隐蔽的flag提交
暴力破解后台密码,登录乐成
8.获取服务器跟目次下的flag并提交
MISC
知识
Base编码
Base编码包罗:base64,base32,base16
具体区分如下所示
Binwalk可以看到wireshark数据包中有哪些文件
提取文件可以使用这个命令:binwalk --dd=”.*” 文件
使命(没有样题,选了几道ctf标题)
Buuctf
神必流量-81
下载附件,打开辟现是分析USB流量的标题,老规矩,先搜索一下flag看看
发现有.7z的压缩文件,于是用binwalk看一下
果然有压缩文件
分离一下
点开辟现这个文件是带锁的
由于是.7z文件以是用passware软件暴力破解(假如是zip文件的话直接用ARCHPR即可)
解压后发现flag.txt文件,打开显示的一个网址,于是用浏览器打开
两个文件,下载下来,密码还是123456
然后运行main.exe文件(注意,flag文件也要跟这俩文件放在一起)
然后点开out.txt即可检察flag(不知道为什么我的看不了QAQ)
-----BEGIN RSA PRIVATE KEY-----
MIICXAIBAAKBgQDCm6vZmc1JrVH1AAyGuCuSSZ8O+mIQiOUQCvNOHYbJ8153JfSQ LsJIhbRYS7+zZl oXvPemWQDv/U/tzegt58q4ciNmcVnql uKiygc6QOtvl7oislvMX/q5iE2iC1YUIHZEKX3BjjNDxrYvLQzPyGD1EY2DZIO6T45FNKYC2VDwIDAQABA0GAbtWUKUkx37lLfRq7B5sqj ZVKdpBZe4tLOjg6cX5Djd3UhklinR9UXVNw4/y4 QGfzYqOnB+Cq7QSoBysHOeXSiPztW2cL09ktPgSlf'TQyN6LNGu iUOYnaTWYZpp/ QbRcZ/eHBu1VQL1k5M6RVs9BLI9XOBRA17cwumiRfWas6kCQQDvqCOdxl2wIjwNczILcoWLig2c2u7l Nev9DrWjWHUBeHDuzCJWvOUAHIrkexddWEK2VHd+El3GBCOQZCM4prBjAkEAz+NabsjB4+7H1HdIawO+goe/45d6A2ew0/1YH6dDZTAzTW9z9 kzV8uz+Mmo5l 63/JtvwYQcKE39DJGGtqZQJBAKa1BXR16fQ9TEL64EQwTQ+tYBzN +O4eTWQCmH3haeQ/OCd9XyHBUveJ42Be8/jeDcIx7dGLxZKajHbEAfBEnAsCQGq1 AnbJ4Z60pJCGu+UP2c8SCBmObhZJDe1PRCBIKE2BeB6S0tgP61 ZqaVmQ+HLJ1 /wH /5pfc3AmEyRdfyx6zwUCQCAH4SLJv/kprRzl al gx8ER5tj4NeHEFFNEgq1gmiwmH 2STT5qZWzQEzB、Re+/otNOHBR2Xk4eBIS+ehIJ3TvyE=
-----END RSA PRIVATE KEY-----
大流量分析
一
先过滤http流量,然后过滤flag,直接出答案
二
由于标题提示是邮件,以是直接过滤smtp数据流,发现第一个有非常
直接定位
三
猜测上传的后门文件是phpinfo()
于是直接过滤http contains “phpinfo()”,然后过滤字段.php,找到admin.bak.php文件
[第九章][9.3.1 HTTP流量分析]http流量分析
拿到包根据标题提示直接过滤http,然后搜索flag,直接得到答案
[NewStarCTF 公开赛赛道]末了的流量分析
直接打开流量包,搜索http,然后发现大堆的SQL注入语句,挨个提取出字母可以得到flag(仔细!!)
乌镇峰会种图
下载附件发现是张图片
先检察属性种有没有信息
什么都没有发现,于是猜测图片源码中有信息,直接用notepad打开得到flag |