10.1
Ios题目描述:
一位ios的安全研究员在家中使用手机联网被黑,
不仅被窃密还丢失比特币若干,
请你通过流量和日志分析后作答
![](https://img-blog.csdnimg.cn/img_convert/182bd416558771350721e18b80f7d8ed.png) 黑客所控制的C&C服务器IP是_____________。
3.128.156.159
![3dbe03675919a14af6563efb4a2cb0a](https://img-blog.csdnimg.cn/img_convert/0f4a7212d13179006280b3a550c96582.png)
![img](https://img-blog.csdnimg.cn/img_convert/2ff1e025b41c19fd02cb9d0d77cd0307.png)
10.2
![](https://img-blog.csdnimg.cn/img_convert/66023027ac5da9ed057175ecb12b0a3b.png) 黑客利用的Github开源项目的名字是______。(如有字母请全部使用小写)
![img](https://img-blog.csdnimg.cn/img_convert/59758ac56e553827f8391dd62e33fb8b.png)
![](https://img-blog.csdnimg.cn/img_convert/248946f278bd73126571d50a0cf0ca2a.png)
10.3
![](https://img-blog.csdnimg.cn/img_convert/65d673786693516702c6d5d057f3a05a.png) 通讯加密密钥的明文是____________。
在第一题里能看到 hack4sec
![](https://img-blog.csdnimg.cn/img_convert/71796c882315635b74457b88c40f3f5e.png)
10.4
部分存在TLS加密的流量需要用到秘钥进行解密
![](https://img-blog.csdnimg.cn/img_convert/4676abb381eca07432c86dc273c606a1.png)
![](https://img-blog.csdnimg.cn/img_convert/5d815ac15539c2c778f3ec237070a3b0.png)
发现http2协议存在部分注入特征,过滤http2,导出进行分析
![](https://img-blog.csdnimg.cn/img_convert/4b53ce68fb66b703bcc8dbffe9c65c65.png)
![](https://img-blog.csdnimg.cn/img_convert/fd78f6ca4681d610a77d508d8f7f8f69.png)
解法后续就和日志分析一样了
10.5
![](https://img-blog.csdnimg.cn/img_convert/cf4c39e996020f5fb6bbdf42546013c7.png) 黑客端口扫描的扫描器的扫描范围是____________。(格式使用“开始端口-结束端口”,例如1-65535)
└─$ tcpdump -n -r triffic.pcap | awk '{print $2$3}' | sort -u > su.txt
reading from file triffic.pcap, link-type EN10MB (Ethernet)
![](https://img-blog.csdnimg.cn/img_convert/7f9875dba79303f472a118d8081011c9.png)
得出答案10-499
10.6
待完善
10.7
![](https://img-blog.csdnimg.cn/img_convert/1a3155efddb21af20b848aca97886db5.png) 黑客访问/攻击了内网的几个服务器,IP地址为____________。(多个IP之间按从小到大排序,使用#来分隔,例如127.0.0.1#192.168.0.1)
172.28.0.2#192.168.1.12
日志里有一个172的
流量包里搜info?
可以找到个sql注入的
10.8
![](https://img-blog.csdnimg.cn/img_convert/8a92e2387ec8597ef4be3ae35d3a4b4c.png) 黑客写入了一个webshell,其密码为____________。
翻阅access日志
发现ma(马).php
解密base64 发现执行system命令 whoami
从而确定webshell的密码为fxxk
![](https://img-blog.csdnimg.cn/img_convert/7d2d341876d27a61717efada4d1e852a.png)
|