附件:attach.zip
一道流量分析题,一共三个问:
- 找到 flag
- 找到 admin 的密码
- 找到 iv 值
前面的大部分流量是无意义的目录/文件扫描,关键是后面的 WinRM 加密流量
GitHub 上有现成的 winrm 流量解密脚本,需要 admin 的密码或者
设置过滤器:
找到访问 /mz.log 的响应内容(像是 mimikatz 抓密码的日志?),里面有 admin 的 NTLM Hash,可以用工具解出来第二问答案是 admin
用这个 hash 解密 winrm 流量得到一组密文明文和一段 AES 加密脚本,注意如果直接解密整个流量包可能出错,可以先过滤 winrm 的流量然后导出特定分组
Code Snippet 1:
encrypt.py
Code Snippet 1:
encrypt.txt
现在我们有一组对应的明文密文,AES 使用的是 CBC 加密模式,而且拿到了 key,足以反推 iv 的值
- 随便构造一个 iv,解密密文 c1 得到 fake_text
- 将 fake_text、iv 以及已知的明文 m1(先 padding)逐个字节异或,得到的就是真正的 iv
修改一下 encrypt.py 解出 iv,回答第三问
然后用真正的 iv 解密密文 c2 即可得到 flag