某zf单位特招考试第二轮WP part 1

题目3

在一次日志分析过程中 ,发现攻击者使用webshell下载了一个远程控制程序,请分析出webshell中的密码。

拿到的日志文件有90M,内容比较多。但是由于本人对于使用webshell下载程序这种事不是很了解,所以无奈只好使用手动搜索的方法。

将题目给的log文件用010打开,这是因为010在搜索字符串的时候们能提供搜索结果预览。在搜索了password、download、shell、pwd等字符串未果后,无奈放弃。因为这些字符命中的数据都有3万条左右,多的甚至可以达到40万,人工审查比较容易出现失误。

比赛结束后咨询其他选手了解到可以通过搜wget解决。


010中的搜索结果

最后将.exe前面的base64字符拿去 解密即可得到flag。


搜索wget只有一条记录

题目6

对某一次流量数据进行分析,得到其中的密码。

给了一个177K的pcap文件。拿到先去跑了一边binwalk,发现里面有几张png,但是都比较小,大概只有60x60的样子。所以当时还是先去提取这两张png了。但是遗憾的是,经过8次提取、修复(检查了文件头、尾),得到的文件都是损坏的,一时陷入僵局。

最后索性直接用010打开pcap,搜索flag的格式XXXX{},结果就找到了,,,,

搜关键字

但是只有一半的flag,于是搜索},于是得到另一半flag。


甚至这个还是完整的

未完待续。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • [MRCTF 2020] Hello_ misc 文件名提示修复图片,用 stegsolve 修复红色色道,保存为...
    Du1in9阅读 1,917评论 0 2
  • 前两天无意间翻到一个CTF平台--BugKu,记下wp WEB 1.Web2 查看源代码即可得到flag 2.计算...
    BerL1n阅读 3,798评论 0 1
  • 取证类题目 在CTF中,取证赛题包括了文件分析、隐写、内存镜像分析和流量抓包分析。任何要求检查一个静态数据文件(与...
    查无此人asdasd阅读 1,431评论 0 2
  • BUUCTF MISC Writeup Part2 从这部分开始的题目就稍有难度。 学到/需要掌握的知识 LSB隐...
    Arklight阅读 4,755评论 0 0
  • 推荐指数: 6.0 书籍主旨关键词:特权、焦点、注意力、语言联想、情景联想 观点: 1.统计学现在叫数据分析,社会...
    Jenaral阅读 5,753评论 0 5