BUUCTF: https://buuoj.cn/challenges
相关阅读 CTF Wiki Hello CTF NewStar CTF 安洵杯2019 官方Writeup(Web/Misc) - D0g3 [安洵杯 2019]Attack (详细解析)
题目描述:
得到的 flag 请包上 flag{} 提交。
密文:
下载附件解压,得到Attack.pcap文件
解题思路:
1、打开流量包,根据题目提示,寻找攻击流量。首先,发现攻击者进行了目录扫描,在靠后位置发现上传一句话木马
目录扫描
上传一句话木马
往下分析,发现一组TCP流量疑似执行命令,请求流量经过base64混淆,返回流量使用ROT13加密
继续分析其他TCP流,发现目录下多出一个s3cret.zip文件。(据说,可以通过文件大小异常,推测文件中包含其他文件,使用foremost分离文件)
在下一组流量中,找到zip压缩包的“PK”文件头,以及一个flag.txt文件
2、将以“50 4B 03 04”开头的zip文件数据,拿出来保存为zip文件
尝试解压,发现需要密码。根据压缩包hint提示,密码可能与administrator用户有关
继续分析流量,发现使用了procdump.exe这个工具,产生lsass.dmp文件
Procdump工具一般用来抓取windows的lsass进程中的用户明文密码 lsass是windows系统的一个进程,用于本地安全和登陆策略。
接下来,攻击者下载了lsass.dmp文件
我们将lsass.dmp文件下载下来
Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码!也就是说只要你不重启电脑,就可以通过他获取到登陆密码,只限当前登陆系统!
使用mimikatz获得该文件中administrator的密码,得到 W3lc0meToD0g3
mimikatz下载地址: https://github.com/gentilkiwi/mimikatz/
| |
3、使用密码解压压缩包,得到flag.txt文件。(flag在文件底部,向下翻翻)
flag:
| |

















