這個網站背後隱藏著什麼秘密?
微博有一個新加的關注
看著用戶名像是一個網址,簡介里是base64編碼,就嘗試解了一下,發現一個網站,看起來像是個工具介紹頁,還付了github。因為站長統計的那裡有些奇怪我就習慣性的點開源碼看看,結果發現有一處很可疑好像是一串密文?誰知道怎麼解密?感覺很神秘的樣子
不說了,我投簡歷去了。
其實是一個阿里搞的 wargame,招人用的吧。。第一關有答案寫出來了,我試了下後面三關並不是很難。
第一關得到第二關的題目:
http://218.244.143.198/static/backdoor.zip
這是一個 pcap-ng 數據包。用 NetworkMinner 打開:
可以看到這裡面包含了一堆 web shell 後門的執行記錄,base64 解碼讀一下就能找到下一關的地址:http://218.244.143.198/static/crackme
這是一個 x64 ELF 可執行文件,crackme 就是要你找出正確的密碼醬紫,也沒什麽好説的,上 IDA 看看:
很簡單的一個 XOR 加密,接受13 bytes 的字元串但衹驗證前面12個。也沒什麽好説的,看看密文和密鑰是什麽:var secret = [ 0x73, 0x64, 0x66, 0x23, 0x6B, 0x6C, 0x25, 0x72, 0x29, 0x6B, 0x73, 0x6B ];
var key = [ 0x08, 0x45, 0x0A, 0x42, 0x4B, 0x31, 0x6D, 0x2F, 0x52, 0x0B, 0x16, 0x23 ];
var i;
var pass = "";
for (i in secret) {
var c = secret[i];
c ^= 0x0F;
c ^= key[i];
pass += String.fromCharCode(c);
}
console.log(pass);
就得到最後一關的地址了:
t.cn/RGRtojG
這是一個 Joomla 博客,一開始用 msf 大概掃了下沒發現什麽問題,後來手動執行一下 payload 才知道密碼就在 response 裡面,並不是真的要讓人拿到 shell。。
Public Key:
0xB7A14B212D0225A1
簡介里的base64編碼,得到
http://218.244.143.198/
ip屬於["中國","浙江","杭州","","阿里雲/電信/聯通/移動/鐵通/教育網"]%
訪問可看出是sqlmap的介紹頁,但不同的是源代碼里多出了jsfuck.
解密得到218.244.143.198/.svn/
首頁還掛有站長統計,統計訪問信息。
最開始的時候關注者只有Bigtang,或許他知道的更多呢 @Bigtang恩,好像ctf題,我聞到了陰謀的味道. (′?ω?`)接這個網站背後隱藏著什麼秘密?求黑客高手解密? - Rix Tox 的回答
http://112.124.106.246/7fbde8d70c816033/ IP地址: 112.124.106.246浙江省杭州市 阿里巴巴Joomla的遠程代碼執行漏洞這種過關遊戲2011年就過時了,我就是想看看胡說八道有多少人會信!
……………………………………………………………………這個網站有溢出攻擊的腳本,訪問他會被緩衝區溢出漏洞攻擊從而執行某種特定的命令(下載木馬等)。
中間那一大片的[]號就是溢出攻擊的腳本,你的瀏覽器會被溢出攻擊。
剛打開這個網站的時候稍微卡頓一下,就是在下載木馬程序(這個木馬程序也許只有幾kb非常小,但是這個小程序卻能偷偷下載其他木馬)。
也許題主就在利用這個網站抓肉雞!這廣告太硬了
推薦閱讀:
※為什麼Lofter不能普及?
※想從事產品經理的工作,需要什麼樣的技能以及經驗呢?
※各大APP里的用戶協議是否有人閱讀過?感覺霸王條款很多,單方面的各種免責,這樣是否合法?
※為什麼大家都如此執著於互聯網這個行業?
※FAQ-UML 在產品經理的日常工作中有多大作用?