[陇剑杯 2021]jwt

发布时间:2024年01月19日

[陇剑杯 2021]jwt? ? ? 题目做法及思路解析(个人分享)

问一:昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答: 该网站使用了______认证方式。(如有字母请全部使用小写)。

题目思路:

Token是服务端生成的一串字符串,以客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需要带上这个Token青睐请求数据即可,无需再次带上用户名和密码

JWT生成的Token由三部分组成:header.payload.signature

方法:?

通过 http?contains "login"?命令查找,http协议中包含login(登录)的流量包(当然因为是认证方式所以也可不刻意查找,基本所有http包内都会包含);

在http流中搜索token,并将token的第一段进行解码,得到认证方式

flag{jwt}(注意flag输入时的大小写方式)

问二:昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答: 黑客绕过验证使用的jwt中,id和username是______。(中间使用#号隔开,例如1#admin)。

题目思路:

通过对流量包整体分析发现,黑客登录后会进行命令执行操作,共进行了四次whoami的操作,但是前两次并没有回显信息,结合题目,黑客绕过验证使用的后jwt中存在id和username。

方法:

通过命令 http contains "whoami"?查找http协议中包含whoami(查看当前系统用户的命令)的流量包

查看命令成功执行的数据包的http流,将token中的第二段进行解码得到id和username

flag{10087#admin}

问三:昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答: 黑客获取webshell之后,权限是______?

题目思路:

?结合上一题,直接查找http协议中包含whoami(查看当前系统用户的命令)的流量包

方法:

http?contains "whoami" 命令查找http协议中包含whoami的流量包

查看http流中的回显,得到权限信息

flag{root}

问四:昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答: 黑客上传的恶意文件文件名是_____________。

题目思路:

在对流量包整体分析后,发现在黑客成功执行whoami命令之后,又多次执行了命令执行操作,在查看后续流量包中可发现黑客上传的恶意文件(将base64编码后的内容利用工具解码后传入恶意文件,并在后续操作中查看确认该文件是否创建成功)

方法:

继续查看成功执行whoami命令后的流量包(可通过tcp流中的流进行控制向后查看),查看到上传的恶意文件

在/tmp目录下创建了1.c文件,若想查看该文件写入的内容可右击该文件的“HTML Form URL Encoded: application/x-www-form-urlencoded”,点击查看“显示分组字节流”,解码为base64进行查看

flag{1.c}

问五:昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答: 黑客在服务器上编译的恶意so文件,文件名是_____________。(请提交带有文件后缀的文件名,例如x.so)。

题目思路:

根据题目,直接提示了编译文件的后缀名为.so,可直接使用命令http?contains ".so"查看http协议中包含.so的流量包,进行查找

方法:

http?contains ".so"查找,找到黑客编译的恶意文件

flag{looter.so}

问六:昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答: 黑客在服务器上修改了一个配置文件,文件的绝对路径为_____________。(请确认绝对路径后再提交)。

题目思路:

通过之前题目的分析,发现该系统为linux系统,/etc为linux中默认的系统配置文件存放目录。可通过查看http协议中包含/etc的流量包,也可以根据上一题中的分析,自然向后查看分析数据包,也可发现黑客修该的配置文件及绝对路径

方法:

http?contains "/etc"命令查看http协议中包含/etc的流量包

找到黑客修改的配置文件及绝对路径为/etc/pam.d/common-auth(/etc/pam.d/目录为PAM认证模块配置)

flag{/etc/pam.d/common-auth}

文章来源:https://blog.csdn.net/haosha__demingzi/article/details/134246109
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。