标签:陇剑杯 SSID 一下 哥斯拉 wifi 流量 flag 2021 客户端
题目描述:
网管小王最近喜欢上了ctf网络安全竞赛,他使用“哥斯拉”木马来玩玩upload-labs,并且保存了内存镜像、wifi流量和服务器流量,让您来分析后作答:
小王往upload-labs上传木马后进行了cat /flag,flag内容为_____________。(压缩包里有解压密码的提示,需要额外添加花括号)
给了一个服务器流量包,一个客户端流量包,一个内存镜像
先看服务器流量,发现第27个包在上传木马
追踪一下http流,发现一串密文
解码一下发现是哥斯拉的源码
然后看一下客户端流量,是被加密过的,是WPA加密,需要找到SSID和密码,里面可以找到SSID为My_Wifi
然后再去取证
找一下My_Wifi相关文件,提取出来
zip发现需要密码,提示说是网卡的GUID
网卡的GUID和接口绑定,搜索一下Interfaces
打开压缩包,得到SSID和密码
然后进行解码客户端流量包
这一步也可以用无线攻击Airdecap-ng
去找一下哥斯拉解密脚本
<?php //直接使用encode方法 function encode($D,$K){ for($i=0;$i<strlen($D);$i++) { $c = $K[$i+1&15]; $D[$i] = $D[$i]^$c; } return $D; } $key='3c6e0b8a9c15224a'; $key1="密文"; $str=substr($key1,16,-16);//原来的数据去掉前十六位和后十六位 $str=gzdecode(encode(base64_decode($str),$key)); echo $str; ?>
然后再解密后的客户端流量包里找密文,在最后一个tcp流的末尾找到了正确的密文
在线编译一下得到flag
标签:陇剑杯,SSID,一下,哥斯拉,wifi,流量,flag,2021,客户端 来源: https://www.cnblogs.com/carefree669/p/16522772.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。