easyshell流量分析(冰蝎马+明文攻击)

文件下载:
通过网盘分享的文件:easyshell.pcap
链接: https://pan.baidu.com/s/1zsGS-Pp148DoKonzx_z2fQ?pwd=csdn 提取码: csdn
追踪shell.php的http流
image-20250610094238899

image-20250610094549645

符合冰蝎码马的流量特征:

Accept: application/json, text/javascript, */*; q=0.01
Content-type: Application/x-www-form-urlencoded
Connection: Keep-Alive
...

冰蝎马使用AES加密,默认秘钥为e45e329feb5d925b,即md5(‘rebeyond’)的前16位。

image-20250610100339608

先base64,再AES解密,AES的CBC模式iv不能空缺,此处不需要偏移,因此全填0即可。

从后往前解密:

image-20250610100654668

image-20250610100838410

找到有效信息:

image-20250610101124381

上文分析:

image-20250610104329053

路径解码:

image-20250610104352070

响应包分析:

image-20250610105123239

找到zip文件,包含secret1.txt和secret2.txt:

image-20250610105210664

另存为zip到本地:

image-20250610105258183

已知secret2.txt内容:

Hello, but what you're looking for isn't me.

image-20250610105424782

采用相同压缩方法将secret2.txt压缩:

image-20250610110458181

使用已知明文攻击:

image-20250610110521140

攻击成功:

image-20250610111511130

口令:A8s123/+*:

image-20250610111555806

参考:http://www.amanctf.com/writeup/detail/id/1339.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值