Webshell-jsp 冰蝎流量

主要是和 main.jsp进行通信 浅浅看一下 yjg.txt内容 用jsp写的一些脚本 过滤http流量 可以判断是 冰蝎 的jsp webshell 尝试爆破常用密钥 无果 那么 密钥一定在流量中 看冰蝎动态生成密钥的最后一个返回包 就是明文的key 尝试多试试 解流量包返回的java class进行反编译 可以发现 存在多个请求有类似写入添加操作 将 文件分段传输 ...

四月 11, 2024 · 1 分钟 · 273 字 · J1rrY

高校运维赛 2024 easyshell

考点: 冰蝎流量解密+部分明文攻击 看请求路由可以知道 shell.php是上传的马子 过滤器 http 加密返回包+前16为完整base编码字符 一眼冰蝎流量解密 爆破aes常用密码 就是冰蝎默认aes密码 e45e329feb5d925b 冰蝎从开头流量都是连接初始化之类的,==一般关键数据在后面== 从后向前看发现 对通信流量解密并且处理后 No.1962 request请求数据解密 关键数据 ...

四月 11, 2024 · 2 分钟 · 510 字 · J1rrY

鹤城杯 2021 流量分析

看分组也知道考http流量 是布尔盲注 过滤器筛选http流量 将流量包过滤分离 http tshark -r timu.pcapng -Y "http" -T json > 1.json 这个时候取 http.request.uri 进一步分离 tshark -r timu.pcapng -Y "http" -T json -e http.request.uri > 2.json 按字典依次取出数据即可 编写脚本处理即可 ...

四月 11, 2024 · 1 分钟 · 121 字 · J1rrY

CTF题型 Http请求走私总结&靶场例题

CTF题型 Http请求走私总结&靶场例题 HTTP请求走私 HTTP请求走私漏洞原理 为什么用前端服务器 keep-alive 与 pipeline 为了缓解源站的压力,一般会在用户和后端服务器(源站)之间加设前置服务器,用以缓存、简单校验、负载均衡等,而前置服务器与后端服务器往往是在可靠的网络域中,ip 也是相对固定的,所以可以重用 TCP 连接来减少频繁 TCP 握手带来的开销。这里就用到了 HTTP1.1 中的 Keep-Alive 和 Pipeline 特性: ...

三月 24, 2024 · 5 分钟 · 2322 字 · J1rrY

CTF 题型 python原型链污染 题记和总结

CTF 题型 python原型链污染 题记和总结 一般特征关键函数(判断python原型链污染依据) def merge(src, dst): //不会换成update你就不认识了吧 for k, v in src.items(): if hasattr(dst, '__getitem__'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v) 1.[GeekChanlleng 2023 ezpython] 官方docker:https://github.com/SycloverTeam/GeekChallenge2023/tree/main/Web/ezpython ...

三月 23, 2024 · 9 分钟 · 4490 字 · J1rrY

CTF 题型 SSRF攻击&例题总结

CTF 题型 python原型链污染 题记和总结 CTF 题型 SSRF攻击&例题总结 [TOC] SSRF攻击方式 Server-side Request Forgery 服务端请求伪造 概念:攻击者向服务端发送包含恶意url连接的请求,借由服务端发起请求 ...

三月 23, 2024 · 8 分钟 · 3783 字 · J1rrY

CTF题型 Http2降级走私原理分析&例题分享

CTF题型 Http2降级走私原理分析&例题分享 [TOC] 请先学习Http请求走私原理作为前置知识 HTTP/2请求走私的产生 回顾一下Http请求走私原理 请求走私本质上是利用不同服务器对请求长度头部(Content-Length)解析时产生的差异 ...

三月 23, 2024 · 4 分钟 · 1700 字 · J1rrY

CTF题型 SSTI(1) Flask-SSTI-labs 通关 题记

CTF题型 SSTI(1) Flask-SSTI-labs 通关 题记 [TOC] 前记 搭建环境 建议用nssctf在线 https://www.nssctf.cn/problem/13 直接用 以下题目我用简洁的payload 绕过{{lipsum.__globals__['os'].popen('ls').read()}} ...

三月 22, 2024 · 3 分钟 · 1491 字 · J1rrY