陇剑杯 省赛 攻击者3 CTF wireshark 流量分析

陇剑杯 省赛 攻击者3 CTF wireshark 流量分析

题目

复制代码
链接:https://pan.baidu.com/s/1KSSXOVNPC5hu_Mf60uKM2A?pwd=haek 
提取码:haek
├───LogAnalize
│   ├───linux简单日志分析
│   │       linux-log_2.zip
│   │
│   ├───misc日志分析
│   │       access.log
│   │
│   ├───misc简单日志分析
│   │       app.log
│   │
│   ├───sql注入分析
│   │       SQL.zip
│   │
│   └───windows日志分析
│           security-testlog_2.zip
│
├───ProvinceAttacker
│   └───pcap
│           01 Web.pcapng
│           02 DC.pcapng
│           02 Web-ToInternet.pcapng
│           02 Web-ToIntranet.pcapng
│           03 Web.pcapng
│           pcap.zip
│
└───TrafficAnalize
    ├───ios
    │       ios.zip
    │
    └───webshell
            hack.pcap

本文题目在ProvinceAttacker中,03 Web.pcapng

3-1

第三个攻击者对应流量包[03 Web.pcapng]。第三个攻击者利用Web服务器的漏洞成功登录后台,请提交第三个攻击者的IP地址。

flag

10.20.24.155

3-2

分析第三个攻击者登录Web服务管理后台的方式,提交攻击者利用exp的时间,以北京时间为准,如2021年12月1日12:00:00,则提交格式:01/Dec/2021:12:00:00。

flag

23/Dec/2021:20:47:07

3-3

第三个攻击者上传webshell后创建了后门用户,请提交攻击者创建的后门账户名称及创建时间,格式:user,2021/12/01/12:00:00。

3-4

第三个攻击者上传了恶意脚本用于反弹shell,请提交该脚本的MD5值。

这题爆0,乐了

3-5

第三个攻击者对反弹shell行为进行了持久化,请提交攻击者利用的持久化项中回连的端口号。

3-6

第三个攻击者对Web主页进行了篡改,请提交攻击者上传篡改后主页文件的事件,格式:2021年12月1日,12:00

3-7

第三个攻击者使用的冰蝎木马的key是?

webshell马的文件里

flag

e45e329feb5d925b

相关推荐
lularible8 小时前
PTP协议精讲(2.17):追踪光速的脚步——White Rabbit与亚纳秒同步
网络·网络协议·开源·嵌入式·ptp
淼淼爱喝水8 小时前
Ansible Playbook 入门实战:自动化创建 Linux 用户
linux·运维·服务器·网络·ansible
淘矿人8 小时前
2026大模型API中转平台深度评测:weelinking领衔五大服务商横向实测与选型指南
开发语言·人工智能·python·oracle·数据挖掘·php·pygame
@insist1238 小时前
网络工程师-高级隧道与运营商网络技术全解析(GRE 虚拟专用网, MPLS, MPLS 虚拟专用网)
网络·网络工程师·软考·软件水平考试
_周游8 小时前
【软件测试】使用JMeter进行压力测试_1
测试工具·jmeter·压力测试
ToDesk_Daas8 小时前
多人同时控制一台电脑?ToDesk协作版上线了
网络·人工智能·电脑
张火火isgudi8 小时前
OpenWrt 部署 EasyTier 进行异地组网
linux·运维·网络
D4c-lovetrain8 小时前
Linux个人心得28(OSI 7 层模型全解析)
linux·运维·网络
byoass8 小时前
企业云盘权限体系实战:从粗放授权到最小权限的踩坑与重构
网络·安全·重构·云计算
木井巳8 小时前
【网络编程】UDP/TCP 协议套接字编程
网络·网络协议·tcp/ip·udp