• 玄机平台流量特征分析-蚁剑流量分析


    前言

    蚁剑的流量特征

    (1)每个请求体都存在@ini_set(“display_errors”, “0”);@set_time_limit(0)开头。并且后面存在base64等字符

    (2)响应包的结果返回格式为:

    随机数

    响应内容

    随机数

    看一下题目要求

    步骤1.1

    这里要求我们找到木马的连接密码,我们先http筛选一下。

    直接看第一个post请求包,右键http追踪流查看,可以看到请求内容有1等于什么什么。这个就是蚁剑的连接密码。顺便可以看到请求体存在@ini_set(“display_errors”, “0”);@set_time_limit(0)开头,也符合我们蚁剑的流量特征。

    flag{1}

    步骤1.2

    这里要求我们找到执行的第一个命令,还是上面那个post请求包,可以看到返回的第一个内容为

    uid=33(www-data) gid=33(www-data) groups=33(www-data)

    不难判断出是执行了id命令

    flag{id}

    步骤1.3

    这里要求我们找到黑客读取了哪一个文件,我们可以一个一个地查看每一个流量包嘛,毕竟一共也没几个http流量包。在第三个http返回包中可以看到返回了大量的用户信息,所以不难判断出是读取了passwd这个文件。

    flag{etc/passwd}

    或者我们查看第三个post请求包,左下角可以看到有value值。

    右键value值,选择显示分组字节,解码为base64,右下角开始为2,便可以看到执行的命令明文。

    步骤1.4

    这里要求我们找到黑客上传的文件,我们继续往下看。在第四个post请求包,我们向上面一样查看一下它的value值。发现是一个flag.txt文件,猜测这个就是它上传的文件。

    flag{flag.txt}

    步骤1.5

    要求我们找到上传的文件内容是啥,还是第四个post请求包,看它value值。

    解码之后的内容为flag{write_flag}

    flag{write_flag}

    步骤1.6

    这个要求我们找到黑客下载了哪个文件,我们直接查看最后一个post请求包的value值,发现是请求了config.php文件。

    再结合我们最后一个http反回包的内容,是一个配置文件的内容。结合config.php一般是配置文件,推测出下载了config.php文件。

    flag{/var/www/html/config.php}

    总结

    最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

  • 相关阅读:
    链表的基本操作(数据结构)
    flink-sql写入hudi的行列转换lateral
    Linux基础IO(二)
    在Java中如何让一个数字类型转化为二进制输出
    C#/.NET/.NET Core优秀项目和框架2024年5月简报
    QoS策略
    DVWA靶场环境搭建_SQL注入模拟靶机
    变量使用、
    米软科技客户单病种上报量云南省第一
    使用 MySQL 日志 | 二进制日志 - Part 2
  • 原文地址:https://blog.csdn.net/2301_76227305/article/details/139836858