webshell混淆流量分析*

ZJ Lv100

webshell混淆流量分析*

前言

出自BUUCTF 练习场,也有相关的配套课本(我看的是《CTF实战 从入门到提升》,感觉还行,但有不少细节感觉还是得查资料才能懂)

题目

打开靶场,会给一个流量包的附件,另存为下来

image-20240923190640244

wireshark 打开进行分析

image-20240923190847605

查看协议分级,看看有哪些是值得分析的(其实可以不做,毕竟新手就http和tcp协议会考)

image-20240923191105554

image-20240923191155281

过滤http协议,查看协议流

image-20240923191359444

分析看到是一个编码后的webshell(这里不做源码分析,这道题可以看返回结果就知道大概作用)

image-20240923191505218

看到返回的内容是列出某目录的文件时间和权限等

image-20240923191525376

在另一个流里面看到有加密的压缩包包含着flag(这就是要解的包)

image-20240923191828039

可以先用binwalk把压缩包拿出来

image-20240923185919625

image-20240923191941687

接下来就去寻找密码

从http协议里面找到有一个长度很不正常的包,里面有一个z2,而其值的文件头和jpg的文件头一模一样

image-20240923192308178

而我们之前在文件流里面看到有一个6666.jpg的图片,所以试着还原一下图片

image-20240923192622702

这里提供一个在线网站十六进制转图片

image-20240923185513305

这就是密码了!!!

image-20240923195348685

image-20240923195355103

flag{3OpWdJ-JP6FzK-koCMAK-VkfWBq-75Un2z}

总结

这个题是真有点难度了对新手来说(我也是新手),对于刚开始了解网络分析的人来说更是重量级的,建议亲自上手感受一下层层嵌套的感觉,总的来说这道题就是一个找压缩包找密码的,多熟悉熟悉数据报会好做很多

题目在这里

  • Title: webshell混淆流量分析*
  • Author: ZJ
  • Created at : 2024-09-23 00:00:00
  • Updated at : 2024-12-11 01:20:11
  • Link: https://blog.overlordzj.cn/2024/09/23/ctf/writeup/misc/buuctf/webshell混淆流量分析/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments
On this page
webshell混淆流量分析*