NewStarCTF-Week4-misc
3-溯源
题目提示是冰蝎流量
在tcp的3579流找到了写入的木马,不过用base64加了密,所以去解密
得到shell脚本
1 |
|
得到了aes的密钥e45e329feb5d925b,那就去解密相关流量
在5722流找到了相关的回复数据,先用得到的密钥去aes解密
解密网站:http://tools.bugscaner.com/cryptoaes/
得到msg,再用base64去解密
得到了www-data,这是我们要找的服务器用户名,还要找ip
ip找了半个小时,然后借鉴了wp的方法
在wireshark过滤器中输入
1 |
|
表示寻找http回应中含有1.php的响应包,其中可以找到密文
这时候我就奇怪了,因为我之前记得之前是追踪过所有含有1.php的tcp流,这次我又追踪了第69932这条的tcp流
惊讶的发现响应包里呈现的尽然不是密文,我就想是不是要追踪http流,又试了一下追踪http流
这回对了,看来tcp和http以后都要追踪一遍
最后解密
flag{www-data_172.17.0.2}
NewStarCTF-Week4-misc
http://www.qetx.top/posts/46523/