💡
原文中文,约9000字,阅读约需22分钟。
📝
内容提要
某企业网络安全部门分析攻击行为,发现攻击者删除了访问日志,但流量监控捕获了相关数据。通过提取和解码,定位到攻击者IP为35.127.46.111,最终得到flag为flag{475ed6d7f74f586fb265f52eb42039b6}。
🎯
关键要点
- 某企业网络安全部门分析攻击行为,发现攻击者删除了访问日志。
- 流量监控捕获了相关数据,通过提取和解码定位到攻击者IP为35.127.46.111。
- 攻击者使用了TCP、giFT和X11协议,最终确定攻击数据格式为Base64编码的JSON。
- 通过Python脚本提取数据,发现攻击者多次访问关键路径config_update.php。
- 最终得到flag为flag{475ed6d7f74f586fb265f52eb42039b6}。
- 某平台发现部分用户信息不合规,需要分析用户数据并提交不合规数据的序列号。
- 不合规数据包括用户名格式、密码字符、IP地址格式等问题。
- 经过数据校验,得到不合规用户序列号连接后为4604_13960_20213_22586_29216_33270_40123_42949_45567。
- 最终得到flag为flag{6ba2c3dd58a321f8b75e75ecc2e06663}。
- 企业数据库信息和密钥在传输过程中被截获,需要分析数据并获取flag。
- 通过脚本提取数据库并解密数据,但未能找到flag。
- 简单的仓库系统通过目录扫描和权限修改发现flag的路径。
- 通过路径穿越获取到flag。
❓
延伸问答
攻击者是如何被定位的?
通过流量监控捕获的数据,分析后定位到攻击者的IP为35.127.46.111。
攻击者使用了哪些协议进行攻击?
攻击者使用了TCP、giFT和X11协议。
如何提取和解码攻击数据?
通过Python脚本提取数据,并使用Base64解码得到JSON格式的数据。
不合规用户数据的序列号是如何生成的?
不合规用户的序列号连接后为4604_13960_20213_22586_29216_33270_40123_42949_45567。
如何获取最终的flag?
通过对不合规用户序列号进行MD5计算,最终得到flag为flag{6ba2c3dd58a321f8b75e75ecc2e06663}。
企业数据库信息是如何被截获的?
企业的数据库信息和密钥在传输过程中被截获,需要进行数据分析。
➡️