陇剑杯 省赛 攻击者3 CTF wireshark 流量分析

陇剑杯 省赛 攻击者3 CTF wireshark 流量分析

题目

复制代码
链接:https://pan.baidu.com/s/1KSSXOVNPC5hu_Mf60uKM2A?pwd=haek 
提取码:haek
├───LogAnalize
│   ├───linux简单日志分析
│   │       linux-log_2.zip
│   │
│   ├───misc日志分析
│   │       access.log
│   │
│   ├───misc简单日志分析
│   │       app.log
│   │
│   ├───sql注入分析
│   │       SQL.zip
│   │
│   └───windows日志分析
│           security-testlog_2.zip
│
├───ProvinceAttacker
│   └───pcap
│           01 Web.pcapng
│           02 DC.pcapng
│           02 Web-ToInternet.pcapng
│           02 Web-ToIntranet.pcapng
│           03 Web.pcapng
│           pcap.zip
│
└───TrafficAnalize
    ├───ios
    │       ios.zip
    │
    └───webshell
            hack.pcap

本文题目在ProvinceAttacker中,03 Web.pcapng

3-1

第三个攻击者对应流量包[03 Web.pcapng]。第三个攻击者利用Web服务器的漏洞成功登录后台,请提交第三个攻击者的IP地址。

flag

10.20.24.155

3-2

分析第三个攻击者登录Web服务管理后台的方式,提交攻击者利用exp的时间,以北京时间为准,如2021年12月1日12:00:00,则提交格式:01/Dec/2021:12:00:00。

flag

23/Dec/2021:20:47:07

3-3

第三个攻击者上传webshell后创建了后门用户,请提交攻击者创建的后门账户名称及创建时间,格式:user,2021/12/01/12:00:00。

3-4

第三个攻击者上传了恶意脚本用于反弹shell,请提交该脚本的MD5值。

这题爆0,乐了

3-5

第三个攻击者对反弹shell行为进行了持久化,请提交攻击者利用的持久化项中回连的端口号。

3-6

第三个攻击者对Web主页进行了篡改,请提交攻击者上传篡改后主页文件的事件,格式:2021年12月1日,12:00

3-7

第三个攻击者使用的冰蝎木马的key是?

webshell马的文件里

flag

e45e329feb5d925b

相关推荐
随便写个昵称26 分钟前
selenium跳转到新页面时如何进行定位
selenium·测试工具
随便写个昵称27 分钟前
登录为图片验证时,selenium通过token直接进入页面操作
selenium·测试工具
阅览斋1 小时前
Proface触摸屏编程软件(GP-Pro EX)介绍及下载
测试工具
IPdodo全球网络服务1 小时前
什么是IP关联?跨境卖家如何有效避免IP关联?
网络·网络协议·tcp/ip
南棱笑笑生1 小时前
20250711荣品RD-RK3588开发板在Android13下的开机自启动的配置步骤
网络
码农12138号2 小时前
BUUCTF在线评测-练习场-WebCTF习题[GYCTF2020]Blacklist1-flag获取、解析
web安全·网络安全·ctf·sql注入·handler·buuctf
知北游天3 小时前
Linux:多线程---同步&&生产者消费者模型
java·linux·网络
EasyCVR3 小时前
EasyCVR视频汇聚平台国标接入设备TCP主动播放失败排查指南
网络·tcp/ip·音视频
刘孬孬沉迷学习3 小时前
5G标准学习笔记15 --CSI-RS测量
网络·笔记·学习·5g·信息与通信·信号处理
敲上瘾4 小时前
传输层协议UDP原理
linux·c语言·网络·网络协议·udp