9

(陇剑杯 2021)ios系列

 2 years ago
source link: https://charmersix.icu/2022/04/29/ios_flow/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

(陇剑杯 2021)ios系列

根据经验,没思路就追踪TCP流

追到15流,会发现一坨东西,翻一翻就能得到。

LxZCuV.png

很明显,3.128.156.159

还是刚刚追踪的TCP流

LxZpj0.png

项目连接都摆出来了

https://github.com/ph4ntonn/Stowaway/

工具就是stowaway

访问项目连接,翻一翻得到了

LxVx9s.png

hack4sec就是密文了

翻来覆去,并没有找到跟SQL注入有关的数据,但是看见了TLS加密的

解密(wireshark➡编辑➡首选项➡protocols)一下,看HTTP2发现了SQL注入的语句,存下来,然后把需要的数据筛选出来,这里我看花眼了,所以写了个脚本

import re
file = open("1.txt",'r')
indata = file.read()
obj = re.compile(r"_from_user%29%3D%22(?P<wahaha>.*?)%22_then_id_else",re.S)
result = obj.finditer(indata)

for it in result :
print(it.group("wahaha"))

然后得到的数据,hex解码一下,就能得到

746558f-c841-456b-85d7-d6c0f2edabb2

两种办法,第一种很笨,就是用wireshark过滤,借助

tcp.port == n

发现10-499是有数据的

LxZScq.png

LxVz3n.png

第二种参考了雪殇的wp,TCP dump一下

tcpdump -n -r triffic.pcap | awk ‘{print $3}’ | sort -u > ou1t.txt

LxZiHU.png

看一眼access.log,很明显

LxZkEF.png

再结合(4)或者(5)都能得到192.168.1.12

看日志,明显。

LxZPBT.png

webshell特征,所以密码为fxxk


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK