美文网首页CTFCTFctf
蓝鲸安全CTF打卡第一期杂项篇WriteUp

蓝鲸安全CTF打卡第一期杂项篇WriteUp

作者: Eumenides_62ac | 来源:发表于2018-06-28 11:21 被阅读488次

神龙的召唤

题目

神龙的召唤

知识点

信息收集、图片隐藏

解题

一张图片,首先使用binwalk分析一下



foremost分离一下

foremost acg.jpg -o w 

我们进入zip目录,解压压缩包,得到一个flag.rar的压缩包,但是解压需要密码
我们使用binwalk分析一下


可以看到他实际上是jpg图片
把后缀改成jpg

是一张倒过来的龙珠图,动漫的英文名是dragonball,倒过来是llabnogard
最终的flag就是venusctf{llabnogard}

A记录

题目

A记录

知识点

wpa破解、流量分析

解题

题目是一个流量包,我们首先使用wireshark打开



看到一堆802.11协议的数据包
先使用aircrack-ng工具

$ aircrack-ng shipin.cap 

首先要破解密码,我们使用弱口令爆破

$ aircrack-ng shipin.cap -w top800.txt 

找到密码后,使用airdecap-ng工具解密流量包

$ airdecap-ng shipin.cap -e 0719(前面的essid) -p 88888888

得到了一个新的流量包shipin-dec.cap
打开shipin-dec.cap
我们使用wireshark的协议统计统计 -》 协议分级统计
可以看到一些arp,dns的协议
协议分级
我们输入dns进行查看
DNS协议
题目提示是A记录第一条
可以找到是push.m.youku.com
加上格式就是最终的flag

黑客攻击

题目

黑客攻击

知识点

中国菜刀、流量分析、mimikatz

打开流量分析包,查看协议分级

协议查看
一些TCP和HTTP的包
我们可以查看http协议内容
http
可以知道是通过POST请求访问config.php,这是再往config.php中插入一句话木马
我们要把其中请求的值复制出来

用base64解码下就可以看到数据了
这里有一个非预期,就是在449数据包处可以直接提取解码看到管理员的密码


正常流程走
我们可以在下面看到一个rar的压缩包

我们通过追踪流-》TCP流来查看

可以看到下载了一个rar的压缩包
图片.png
我们要导出这个rar压缩包,选择http里的17729数据包

选中Line-based test data:这一条后导出分组字节流

保存成x.rar的压缩包
提取需要密码

我们要从上面找到压缩包的密码
在9997数据包中

base64解码就可以得到压缩包密码为JJBoom

解压缩后是一个1.gif文件

分析(binwalk分析或者Notepad++打开)可以知道是一个dump文件
改名为1.dmp
我们使用64位的mimikatz工具进行分析
以管理员身份运行

我们先提升权限
mimikatz > privilege::debug

进入内容破解模式

mimikatz > sekurlsa::minidump 1.dmp

破解内存中的密码

mimikatz > sekurlsa::logonpasswords full

就可以找到管理员的密码了


好多苍蝇

题目

好多苍蝇

知识点

wireshark进阶使用

打开数据包,看htto数据包



查看http的请求




可以看到都是向qqmail发数据的数据包

在738数据包处,我们可以看到一个rar压缩包和它的md5校验值



我们要把它导出来

这里并没有rar的压缩包,但是有5个数据流

我们依次把这五个application/octet-stream的数据流保存
用winhex把它们拼接在一起

这里要注意,在(00000160,B)之前的都是不需要的数据,删去即可,5个数据包都要进行删除操作



拼接完成后,另存为一个fly.rar的文件

相关文章

网友评论

    本文标题:蓝鲸安全CTF打卡第一期杂项篇WriteUp

    本文链接:https://www.haomeiwen.com/subject/bhqgyftx.html