HW

hard_web_1

过滤器:ip.dst == 192.168.162.188 and tcp.connection.synack

一个一个看,能看到 80, 888, 8888

hard_web_2

先执行第一次脚本,在返回包24208得到了key为xc

SS

sevrer save_1

image-20230826105433338

发现playload,去搜一下发现是spring Framework RCE(CVE-2022-22965)。

1
CVE-2022-22965

sevrer save_2

image-20230826105731570

流量包内发现反弹shell

1
192.168.43.128:2333

sevrer save_3

image-20230827153939218

1
main

sevrer save_4

image-20230827154111314

在/etc/shadow内发现

1
ll:123456

sevrer save_5

image-20230827154256267

1
172.105.202.239

sevrer save_6

image-20230827154326045

1
lolMiner,mine_doge.sh

sevrer save_7

在guest目录下发现POOL地址

image-20230826112125666

1
doge.millpools.cc:5567

sevrer save_8

上图也发现了WALLET地址

1
DOGE:DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9

WS

Wireshark1_1

image-20230826103759891

destination为192.168.246.28

Wireshark1_2

image-20230826103955137

追踪tcp流发现密码口令youcannevergetthis

1
youcannevergetthis

Wireshark1_3

image-20230826104244247

ls目录看到第二个文件夹

1
Downloads

Wireshark1_4

image-20230826104618028

明文mysql

1
mysql

SSW

SmallSword_1

image-20230826155402330

了解一下蚁剑流量特点,直接得到webshell的密码。

SmallSword_2

分析流量发现向hacker.txt内写入了数据,base64解码得到数据ad6269b7-3ce2-4ae8-b97f-f259515e7a91

image-20230826161228875

SmallSword_3

把http对象全部导出来,发现一个奇怪的php文件5MB。打不开,010发现其为exe文件。

image-20230827162026709

删掉 2D 3E 7C ,后缀名改为 exe

image-20230827162356121

上一层看到了一张test.jpg

image-20230827162522788

发现其为png图片。

image-20230827162601470

改后缀拉入010,可以看到CRC错误。

image-20230827162747922

CRC脚本爆破其原本宽高。

image-20230827165554185

image-20230827165612241

1
flag3{8f0dffac-5801-44a9-bd49-e66192ce4f57}

EW

ez_web_1

image-20230827155101475

自带的是 ViewMore.php,这个php正在上传 d00r.php

1
ViewMore.php

ez_web_2

发现流量包内有ifconfig查询本机ip,返回包发现内网ip。

image-20230826165609533

1
192.168.101.132

ez_web_3

发现file_put_content了一个key文件

image-20230826170313412

base64解码发现其是zip压缩包,010导出对应压缩包发现需要密码。

image-20230826170917639

在流量包内有cat /passwd,是其解压密码。

image-20230826171502386

得到key

1
7d9ddff2-2d67-4eba-9e48-b91c26c42337

BF

baby_forensics_1

rot47编码。解码即可2e80307085fd2b5c49c968c323ee25d5。

baby_forensics_2

baby_forensics_3

HD

hacked_1

username和password经过aes加密,key和iv在js内已知,cbc模式。登录流量包解密就能拿到密码flag{WelC0m5_TO_H3re}

image-20230826173954478

1
flag{WelC0m5_TO_H3re}

hacked_2

直接搜secret,发现流量包,全是html实体,解码得到SECRET_KEY。

image-20230827160044644

1
ssti_flask_hsfvaldb

hacked_3

image-20230827160710510

tcp流76,解码

hacked_4