(陇剑杯 2021)ios系列
Charmersix

(1)

根据经验,没思路就追踪TCP流

追到15流,会发现一坨东西,翻一翻就能得到。

很明显,3.128.156.159

(2)

还是刚刚追踪的TCP流

项目连接都摆出来了

https://github.com/ph4ntonn/Stowaway/

工具就是stowaway

(3)

访问项目连接,翻一翻得到了

hack4sec就是密文了

(4)

翻来覆去,并没有找到跟SQL注入有关的数据,但是看见了TLS加密的

解密(wireshark➡编辑➡首选项➡protocols)一下,看HTTP2发现了SQL注入的语句,存下来,然后把需要的数据筛选出来,这里我看花眼了,所以写了个脚本

1
2
3
4
5
6
7
8
import re
file = open("1.txt",'r')
indata = file.read()
obj = re.compile(r"_from_user%29%3D%22(?P<wahaha>.*?)%22_then_id_else",re.S)
result = obj.finditer(indata)

for it in result :
print(it.group("wahaha"))

然后得到的数据,hex解码一下,就能得到

746558f-c841-456b-85d7-d6c0f2edabb2

(5)

两种办法,第一种很笨,就是用wireshark过滤,借助

tcp.port == n

发现10-499是有数据的

第二种参考了雪殇的wp,TCP dump一下

tcpdump -n -r triffic.pcap | awk ‘{print $3}’ | sort -u > ou1t.txt

(7)

看一眼access.log,很明显

再结合(4)或者(5)都能得到192.168.1.12

(8)

看日志,明显。

webshell特征,所以密码为fxxk

 Comments