Рекомендуемые утилиты: Wireshark Содержание файла:...
Created on: October 24, 2025
Answered using GPT-5 Thinking by Chat01
Created on: October 24, 2025
Answered using GPT-5 Thinking by Chat01
Рекомендуемые утилиты: Wireshark
Содержание файла:
M<+ яяяяяяяя X ©> uАп=6 6 PV4V )Є»М E ( @d]
d‚Иђ y P ]я X X ©> Еѓр=6 6 )Є»М PV4V E ( @d]
d
ђ‚И } yP ан X X ©> Gс=6 6 PV4V )Є»М E ( @d]
d‚Иђ y }P ао X ь ©> хЪх=Ь Ь PV4V )Є»М E О @c·
d‚Иђ y }P Щ… POST /api/import HTTP/1.1
Host: 10.0.1.100:8080
Content-Type: application/x-java-serialized-object
Content-Length: 42
¬н sr evil.PayloadObject xpw * +ь Д ©> е$ш=Ў Ў )Є»М PV4V E “ @cт
d
ђ‚И } yїP ge HTTP/1.1 200 OK
Content-Type: text/plain
import: ok
objects: 1
task: executed
flag: vsosh{c0b4lt_wave}
Д
Задание: Исследуйте запись трафика и опишите атаку
Какой тип атаки был применен?
Определите IP-адрес атакуещего
Какой язык программирования был использован в бэкенде?
Определите переданный флаг
Вот что видно по вашему фрагменту трафика.
POST /api/import с Content-Type: application/x-java-serialized-object. Внутри — класс evil.PayloadObject.10.0.1.100:8080 (жертва). Источник (IP клиента, т.е. атакующего) в этом фрагменте не показан. В полном PCAP его можно увидеть как ip.src у запроса POST (см. шаги ниже).application/x-java-serialized-object и Java-классу в полезной нагрузке).vsosh{c0b4lt_wave} (пришёл в ответе сервера HTTP/1.1 200 OK в теле: import: ok … task: executed … flag: vsosh{c0b4lt_wave}).Это признак именно Java-сериализации, которая при небезопасной десериализации на сервере позволяет выполнить произвольный код.textPOST /api/import HTTP/1.1 Host: 10.0.1.100:8080 Content-Type: application/x-java-serialized-object … sr evil.PayloadObject
textHTTP/1.1 200 OK Content-Type: text/plain import: ok objects: 1 task: executed flag: vsosh{c0b4lt_wave}
http.request.method == "POST" && http.host == "10.0.1.100:8080"
ip.dst == 10.0.1.100 && tcp.dstport == 8080 && http
затем смотреть ip.src.Если пришлёте сам PCAP (или точные IP-заголовки), я сразу укажу конкретный ip.src из пакета запроса.
Рекомендуемые утилиты: Wireshark
Содержание файла:
M<+ яяяяяяяя X ©> uАп=6 6 PV4V )Є»М E ( @d]
d‚Иђ y P ]я X X ©> Еѓр=6 6 )Є»М PV4V E ( @d]
d
ђ‚И } yP ан X X ©> Gс=6 6 PV4V )Є»М E ( @d]
d‚Иђ y }P ао X ь ©> хЪх=Ь Ь PV4V )Є»М E О @c·
d‚Иђ y }P Щ… POST /api/import HTTP/1.1
Host: 10.0.1.100:8080
Content-Type: application/x-java-serialized-object
Content-Length: 42
¬н sr evil.PayloadObject xpw * +ь Д ©> е$ш=Ў Ў )Є»М PV4V E “ @cт
d
ђ‚И } yїP ge HTTP/1.1 200 OK
Content-Type: text/plain
import: ok
objects: 1
task: executed
flag: vsosh{c0b4lt_wave}
Д
Задание: Исследуйте запись трафика и опишите атаку
Какой тип атаки был применен?(SQL LDAP OS XSS CSRF SSRF XXE LFI/RFI Insecure Deserilization IDOR ARP Spoofing No attack)
Определите IP-адрес атакуещего
Какой язык программирования был использован в бэкенде?
Определите переданный флаг
Вот что можно вывести из фрагмента.
10.0.1.100:8080). В полном PCAP это будет ip.src у запроса POST /api/import.Content-Type: application/x-java-serialized-object, класс evil.PayloadObject).vsosh{c0b4lt_wave}.ip.dst == 10.0.1.100 && tcp.dstport == 8080 && http.request.method == "POST"
POST /api/import и возьмите Internet Protocol → Source — это и будет IP атакующего.