天津电子CTF流量分析题
第一题:nvhack
我sql注入了 一个靶机 并获得了他靶机 admin的密码
flag{admin的密码的MD5}
分析:首先我们看到题目是一个zip的压缩包,我们下载打开后发现是一个pcapng格式的数据包,用wireshark打开后可以发现是这样的内容:
我们看到这里有很多很多的数据包其中以 TCP的为最,那么我就先试着分析追踪TCP流。
到了这一步发现任然有许多没用的干扰信息,这时回到题目查看提示,提示是这样的:我sql注入了 一个靶机 并获得了他靶机 admin的密码 flag{admin的密码的MD5} 既然他说他对靶机进行了SQL注入 那么我们就应该找到URL中带有SQL语法的TCP流然后对其进行分析。然后我就找到了下面这一组会话。
我通过对常见SQL注入语句的字符搜索发现了这样一些信息。
搜索union、select、order by、admin、password以及一些常见的管理员账号密码名等等。(下面这张图是我把上图中的内容复制到记事本中处理的)
但是整个会话到了这里就没有了并没有发现管理员的账号以及密码。目前为止我仅仅发现了一个url,也就是作者试验的靶机地址:http://www.xss.tv/payload/sql/sql-int.php?id=-1 union select 1,2,3,4,5,6
这里猜测作者可能是没有完成整个试验(当然也许是我没有找到),那么我这里既然已经得到了靶机的地址以及order by 的一些信息,我为何不去自己SQL注入靶机拿flag呢?
这里我使用sqlmap对靶机做了SQL渗透测试
注入点:http://www.xss.tv/payload/sql/sql-int.php?id=-1
使用sqlmap的过程这里我就不再写了 直接放结果吧!