0x00 已知条件
同样是流量包,用Wireshark可以查看。
0x01 思考过程
- 根据题目的名字认为这是一个远程登录协议(telnet)的交互数据流量包。
- 直接尝试Strings命令,试了找到的第一个结果就成功通过,如下图。
0x02 继续探索
- 虽然做出来了但还是不知道做这次telnet的人做了什么,于是尝试继续探索
- 因为telnet协议是TCP/IP协议族之一,于是追踪TCP流,往后翻找。
- 在第32页找到了OpenSSH信息
- 在第52页找到了服务器系统信息(Centos release 6.4 64bit)和telnet的登录过程。根据双方的交互数据帧判断10.10.10.149为服务器。
- 本地所做的事情是查看了许多文件内容,如用户组信息 /etc/group、/etc/noobflag.txt、ping了10.10.10.10等。(下面其实还有cat /etc/fuckflag.txt,但前面已经出现正确答案,就不管了)