BUGKU中的wireshark流量分析

2021-09-19 20:41:10 字數 1968 閱讀 8045

首先開啟資料報

有很多的資料報。。。但是不是很多,我們可以慢慢分析,直到我們分析到了乙個http的請求時:

可以看到192.168.228.1對192.168.228.135傳送了乙個post請求。但是這個請求卻有點奇怪。。我們分組開啟看看。

將其儲存為txt檔案後進行檢視。

發現有很多的base64字串。。

我們解碼後可以得到

@ini_set("display_errors","0");@set_time_limit(0);if(php_version&1",$array,$pipes);$ret=stream_get_contents($pipes[1]);proc_close($fp);print $ret;;echo("x@y");die();
簡單的分析了一下,大約就是打來先列了一下目錄。繞後開啟乙個檔案並且讀取到裡面的內容。。。應該就是flag吧。。於是我們繼續分析一下下面的資料報。。

在下乙個http包裡面就發現了。。

這裡面應該就是列出的目錄了。。

在分析一下下面的資料報。。。

果然在下乙個http資料報裡面就發現了flag,這個應該就是所要開啟的檔案吧。。

開啟資料報。

前三個包代表了10.211.55.61與192.168.1.145建立起乙個tcp連線,後面乙個post的請求讓我們很好奇…我們去看看。

得到了一段**在。

@ini_set("display_errors","0");@set_time_limit(0);if(php_version
分析了一下,作用是讀取c:/wwwroot目錄下所有檔案、目錄的名字、大小、許可權、以及最後一次的修改時間。。

我們接著向下分析。。

果然在下乙個資料報裡面發現

有很多的相關資訊,我們甚至發現了乙個flag.tar.gz的檔案。。

繼續向下分析發現:

又發現了乙個檔案。。

我們具體的看一下內容。。

是用來讀取3.php內容的。。

繼續向下翻就看到了3.php的內容了。

可見3.php是乙個一句話木馬。

在向下分析:

內容就是讀取flag.tar,gz檔案內容的。。

那麼下面的包應該就有返回的內容了。。

我們就繼續的分析試試;

不要著急,因為flag.tar.gz是壓縮檔案所以需要我們對他進行解壓,wireshark自帶這個功能。。

記得將開始設為三,因為好像開頭3個位元組是不可見得。

BUGKu中的Insert注入

這道題因為是先輸出的ip的資訊,然後再將ip存入了資料庫中,並且關閉了所有的報錯提示。因此用時間注入的方式比較好 首先我們先認識乙個新的python中的time模組,time.time 返回當前的時間,只要我們在傳送資料報之前以及收到返回包之後各設定乙個,就可以通過判斷兩時間之差確認我們判斷的字元!...

bugku的加密題

我是從bugku加密題中最簡單的開始做的,首先第一道題 解題的關鍵就在於把 給解碼,這是一串摩斯電碼,我們只需要找乙個摩斯電碼解碼器就可以得到我們想要的flag。第二題 聰明的小羊 這一題和第一題一樣,都是解碼密文,從而得到flag。在做題之前我們要好好的審題,乙隻小羊翻過了2個柵欄 很明顯這是用了...

bugku基於布林的SQL盲注

解題思路 我用使用者名稱admin,密碼123456,提示密碼錯誤 我用使用者名稱admina,密碼123456,提示使用者名稱錯誤,說明使用者名稱是admin 我的字典sql盲注無法破解密碼,於是我在網上找了乙個大佬寫的pycharm指令碼 記得安裝requests庫和改url import re...