第八届西湖论剑中国杭州网络安全安全技能大赛初赛 部分wp
ds
easydatalog
分析error.log
发现首先上传了木马,然后用蚁剑进行连接
全局搜索发现包含一个zip和jpg
压缩包数据很少直接手动提取出来,图片数据太多用脚本提取出来
1 |
|
图片盲水印得到密码
用得到的密码dataPersonPass123987
解压压缩包得到用户信息表
拼接出张三的身份证号和手机号
30601319731003117X_79159498824
DSASignatureData
tshark筛选出所有的数据
tshark -r data.pcapng -T fields -e http.file_data -e http.request.uri > data.txt
对筛选出来的数据进行整理,转成明文后去重和排序
1 |
|
得到全部的数据
1 |
|
然后与data-sign.csv中的签名数据比较
1 |
|
easyrawencode
vol2分析镜像
搜常见后缀
python vol.py -f easyrawencode.raw --profile Win7SP1x64 filescan | grep -E "txt|xml|png|jpg|gif|zip|rar|7z|pdf|doc|docx|php|py|flag"
发现hack.py
python vol.py -f easyrawencode.raw --profile Win7SP1x64 dumpfiles -Q 0x000000003dfdf070 -D ./
1 |
|
根据代码分别查看环境变量hackkey
private.pem
encrypted_data.bin
python vol.py -f easyrawencode.raw --profile Win7SP1x64 envars | grep -E 'hackkey'
python vol.py -f easyrawencode.raw --profile Win7SP1x64 filescan | grep -E "private.pem|encrypted_data.bin"
还需要查看当时运行代码后输出的值
python vol.py -f easyrawencode.raw --profile Win7SP1x64 consoles
根据得到的信息还原出data.csv
1 |
|
得到一份用户数据
1 |
|
根据结构组成猜测aes等加密方法,最后通过rc4解出明文
1 |
|