check-misc

check

http

Ctrl+FflagZmxhsynt常见flag变形

追踪流,两百以内仔细找,多了楞找没意义,需要找特殊

image-20241229175702387

image-20241229181306500

image-20241229180217957

misc3

image-20241229184432314

一张jpg,丢到010里啥也没有,strings也没发现啥有用的,stegsolve也没看出来啥东西..

尝试用stegseek爆出密码

image-20241229182246031

这边提一下 rockyou.txt ,kali自带的字典,1400万多个弱口令

简单的邮件取证

浏览一遍 发现可疑目标

image-20241229182712425

打开,这里可以将ASCII转换成UTF-8得,可以看到资料.zip

image-20241229183028174

先解码base64得到密码

image-20241229183450199

再将下面一大段的base64解码导出zip文件,放在CyberChef里是能看到文件头的

image-20241229183736779

image-20241229183944932

解压缩

image-20241229184131428

image-20241229184414632

注意:是1不是I

PS:学长手写的..偷偷写一句...好丑(不是)

应用日志分析

恶意攻击者攻击了数据库,请找出恶意攻击者的IP

image-20241229195323993

日志跟流量包一样,flag会出现在后面,直接拉到最下面,找到最后一个 88 Connect root@localhost on wstmart

道log里找对应时间的ip

image-20241229195645335

文末补充一种wireshark导出文件的方法

image-20241229195851312

posted @ 2024-12-29 21:28  Yolololololo  阅读(3)  评论(0编辑  收藏  举报