<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      solar杯應(yīng)急響應(yīng)

      日志流量

      1.新手運(yùn)維小王的Geoserver遭到了攻擊:黑客疑似刪除了webshell后門(mén),小王找到了可能是攻擊痕跡的文件但不一定是正確的,請(qǐng)幫他排查一下。

      目標(biāo)是找到webshell

      首先能看到目錄掃描

      最后能看到上傳了一個(gè)b.jsp

      jsp是加密的,但是能看到一個(gè)class

      這個(gè)class沒(méi)有辦法正常反編譯,但是在最后能看到部分信息,從中可以看出應(yīng)該有一個(gè)b_jsp.java文件

      看內(nèi)容比較像哥斯拉的

      解碼拿到信息

      結(jié)果為f!l^a*g{A7b4_X9zK_2v8N_wL5q4}

      2.新手運(yùn)維小王的Geoserver遭到了攻擊:小王拿到了當(dāng)時(shí)被入侵時(shí)的流量,其中一個(gè)IP有訪問(wèn)webshell的流量,已提取部分放在了兩個(gè)pcapng中了。請(qǐng)幫他解密該流量。flag格式 flag{xxxx}

      有密鑰解密就可以了,aes_raw的加密器

      結(jié)果為flag{sA4hP_89dFh_x09tY_lL4SI4}

      3.新手運(yùn)維小王的Geoserver遭到了攻擊:小王拿到了當(dāng)時(shí)被入侵時(shí)的流量,黑客疑似通過(guò)webshell上傳了文件,請(qǐng)看看里面是什么。使用流量解密工具進(jìn)行解密流量并刪除無(wú)用部分后另存為pdf。

      上傳了一個(gè)pdf

      刪除文件頭前面的內(nèi)容

      結(jié)果為flag{dD7g_jk90_jnVm_aPkcs}

      數(shù)據(jù)庫(kù)

      1.請(qǐng)找到攻擊者創(chuàng)建隱藏賬戶(hù)的時(shí)間flag格式 如 flag{2024/01/01 00:00:00}

      Security日志過(guò)濾事件ID4720

      另外這種后門(mén)賬戶(hù),一般情況下密碼修改時(shí)間就是賬戶(hù)創(chuàng)建時(shí)間

      結(jié)果為flag{2024/12/16 15:24:21}

      2.請(qǐng)找到惡意文件的名稱(chēng) flag格式 如 flag{.}

      根目錄有個(gè)java目錄,過(guò)濾所有的exe,發(fā)現(xiàn)這個(gè)文件在java目錄下,并且創(chuàng)建時(shí)間與后門(mén)賬戶(hù)的添加時(shí)間相近

      傳到微步檢測(cè)一下

      結(jié)果為flag{xmrig.exe}

      3.請(qǐng)找到惡意文件的外聯(lián)地址 flag格式 如 flag{1.1.1.1}

      目錄下有一個(gè)配置文件,創(chuàng)建時(shí)間與這個(gè)程序一樣

      結(jié)果為203.107.45.167

      4.請(qǐng)修復(fù)數(shù)據(jù)庫(kù)flag格式 如 flag{xxxxx}

      sqlserver數(shù)據(jù)庫(kù),過(guò)濾一下mdf文件

      搜索一下flag就可以了,勒索病毒一般不會(huì)全部加密,為了節(jié)省時(shí)間,對(duì)于大文件可能僅加密頭部和尾部

      或者可以使用恢復(fù)大師,恢復(fù)時(shí)可能需要提供表結(jié)構(gòu)

      結(jié)果為flag{E4r5t5y6Mhgur89g}

      5.請(qǐng)?zhí)峤籶owershell命令中惡意文件的MD5 flag格式 如 flag{xxxxx}

      查看日志

      先看最開(kāi)始的3次

      第3次這里釋放了數(shù)據(jù)

      結(jié)果為d72000ee7388d7d58960db277a91cc40

      內(nèi)存取證

      1.請(qǐng)找到rdp連接的跳板地址 flag格式 flag{1.1.1.1}

      我們知道rdp的端口是3389

      結(jié)果為192.168.60.220

      2.攻擊者下載黑客工具的IP地址 flag格式 flag{1.1.1.1}

      結(jié)果為155.94.204.67

      3.黑客獲取的“FusionManager節(jié)點(diǎn)操作系統(tǒng)帳戶(hù)(業(yè)務(wù)帳戶(hù))”的密碼是什么 flag格式 flag{xxxx}

      注意到pass.txt

      導(dǎo)出文件

      結(jié)果為GalaxManager_2012

      4.攻擊者創(chuàng)建的用戶(hù) flag格式 flag{xxxx}

      導(dǎo)出日志

      結(jié)果為ASP.NET

      5.攻擊者利用跳板rdp登錄的時(shí)間 flag格式 flag{2024/01/01 00:00:00}

      結(jié)果為2024/12/21 0:15:34

      6.攻擊者創(chuàng)建用戶(hù)的密碼哈希值 flag格式 flag{XXXX}

      結(jié)果為5ffe97489cbec1e08d0c6339ec39416d

      逆向破解

      請(qǐng)逆向該加密器,解密機(jī)密文件flag格式 flag{XXXX}

      逆不來(lái),主要不想動(dòng)調(diào),當(dāng)然調(diào)了我也不一定弄得出來(lái)

      posted @ 2025-02-10 11:27  WXjzc  閱讀(275)  評(píng)論(0)    收藏  舉報(bào)
      主站蜘蛛池模板: jizz国产免费观看| 亚洲大尺度一区二区三区| 蜜臀av无码一区二区三区| 夜色福利站WWW国产在线视频| 国内精品大秀视频日韩精品| 亚洲各类熟女们中文字幕| 色综合久久久久综合体桃花网 | 精品国产成人A区在线观看| 亚洲一区二区三区在线观看精品中文| 悠悠人体艺术视频在线播放| 翘臀少妇被扒开屁股日出水爆乳| 国产人妻精品一区二区三区不卡 | 亚洲成色在线综合网站| 日韩日韩日韩日韩日韩| 日韩视频一区二区三区视频| 美女自卫慰黄网站| 国产小受被做到哭咬床单GV| 国产激情国产精品久久源| 亚洲中文字幕一区二区| 92国产精品午夜福利| 一区二区三区一级黄色片| 91人妻熟妇在线视频| 97在线视频人妻无码| 免费无码一区无码东京热| 强奷乱码中文字幕| 亚洲无人区码二码三码区| 无码精品人妻一区二区三区中| 成人欧美日韩一区二区三区| 柠檬福利第一导航在线| 少妇人妻偷人精品视频| 日本亚洲一区二区精品久久 | 张家口市| 天堂资源在线| 欧美亚洲综合成人a∨在线| 久久天天躁狠狠躁夜夜2020老熟妇| 日本不卡不二三区在线看| 疯狂做受xxxx高潮欧美日本| 一区二区三区四区自拍视频| 四虎国产精品成人| 国产精品中文字幕二区| 国产呦交精品免费视频|