日志分析

log.zip

题目中提示上传目录是uploads上传了一个木马 php文件

image

133.1.16.173

WiFi名称

WiFi名称.zip

wifi密码保存文件名:wpa_supplicant.conf。

主要查看ssid、psk信息即可。其中ssid=这里显示的是连接过的wifi名称,psk=这里就是需要查看的手机Wifi密码了。

直接搜索文件名即可wpa_supplicant.conf

image

image

qsnctf{青少年CTF运维部:2018qsnctf}

近在眼前

image

phpmyadmin弱口令登录root/root

image

image

高启强的电脑

flag就在自启动文件的目录下

qsnctf{69e29719-b0e0-47c8-bbac-bc9fabdd2f89}

SSH的密码

使用hydra爆破得到密码

image

使用账号root密码password登录

image

SSH-01

隐藏的文件.flag.txt

image

SSH-02

配置了ssh和apt查看配置文件

第一个flag在 /etc/apt/sources.list

image

第二个flag/etc/ssh/sshd_config

image

1
qsnctf{781dc104-1fc2-4de5-9b6e-c457ef64f799}

SSH-03

提示flag是某个用户的用户名查看/etc/passwd文件

image

SSH-04

提示黑客带着flag访问了服务器查看日志文件 /vat/log/nginx/access.log

image​​

Telnet

flag在根目录下

image

攻击流量分析1

8a0b820748e79f910535fefdd66062cb.pcapng

这是我做菜刀这题的流量包,请问你能够从我的流量包中拿到FLAG吗?flag格式为:qsnctf{xxx}。

提示菜刀 分析http流量

image