• 玄机平台流量特征分析-蚁剑流量分析


    前言

    蚁剑的流量特征

    (1)每个请求体都存在@ini_set(“display_errors”, “0”);@set_time_limit(0)开头。并且后面存在base64等字符

    (2)响应包的结果返回格式为:

    随机数

    响应内容

    随机数

    看一下题目要求

    步骤1.1

    这里要求我们找到木马的连接密码,我们先http筛选一下。

    直接看第一个post请求包,右键http追踪流查看,可以看到请求内容有1等于什么什么。这个就是蚁剑的连接密码。顺便可以看到请求体存在@ini_set(“display_errors”, “0”);@set_time_limit(0)开头,也符合我们蚁剑的流量特征。

    flag{1}

    步骤1.2

    这里要求我们找到执行的第一个命令,还是上面那个post请求包,可以看到返回的第一个内容为

    uid=33(www-data) gid=33(www-data) groups=33(www-data)

    不难判断出是执行了id命令

    flag{id}

    步骤1.3

    这里要求我们找到黑客读取了哪一个文件,我们可以一个一个地查看每一个流量包嘛,毕竟一共也没几个http流量包。在第三个http返回包中可以看到返回了大量的用户信息,所以不难判断出是读取了passwd这个文件。

    flag{etc/passwd}

    或者我们查看第三个post请求包,左下角可以看到有value值。

    右键value值,选择显示分组字节,解码为base64,右下角开始为2,便可以看到执行的命令明文。

    步骤1.4

    这里要求我们找到黑客上传的文件,我们继续往下看。在第四个post请求包,我们向上面一样查看一下它的value值。发现是一个flag.txt文件,猜测这个就是它上传的文件。

    flag{flag.txt}

    步骤1.5

    要求我们找到上传的文件内容是啥,还是第四个post请求包,看它value值。

    解码之后的内容为flag{write_flag}

    flag{write_flag}

    步骤1.6

    这个要求我们找到黑客下载了哪个文件,我们直接查看最后一个post请求包的value值,发现是请求了config.php文件。

    再结合我们最后一个http反回包的内容,是一个配置文件的内容。结合config.php一般是配置文件,推测出下载了config.php文件。

    flag{/var/www/html/config.php}

    总结

    最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

  • 相关阅读:
    为什么TDM更适合数字传输?(模拟信号与数字信号传输比较,TDM与FDM传输方式比较)
    ssm学生成绩管理
    【蓝桥杯Web】第十四届蓝桥杯(Web 应用开发)模拟赛 1 期-大学组 | 精品题解
    c++ 中头文件
    网络层最重要的协议—IP协议
    合并kubeconfig配置文件
    【每日一题】找出数组的串联值
    js:什么是编译时和运行时
    白杨SEO:如何拆解一个权6网站SEO优化方式和变现?我们做SEO可以学习哪些?
    python如何跳出循环与如何跳出指定次数的循环和range函数的用法
  • 原文地址:https://blog.csdn.net/2301_76227305/article/details/139836858