2023隴劍杯初賽wp
前言
集訓(xùn)隊(duì)Dozer隊(duì)伍在第二屆隴劍杯網(wǎng)絡(luò)安全大賽中逐日組排名48,總排名為230名,成功晉級(jí)半決賽!



下面是本隊(duì)伍做題的write up,文章最后提供比賽題目供大家參考學(xué)習(xí)!
hacked
1、
admIn用戶的密碼是什么?
直接看wireshark,找到aes密鑰和IV,導(dǎo)出來(lái)成txt文件后是這樣的

再找到login的請(qǐng)求包即可獲得密碼


2、
app.config['SECRET_KEY']值為多少?

CTRL+f搜索得到ssti_flask_hsvaldb
3、
flask網(wǎng)站由哪個(gè)用戶啟動(dòng)?
red,上圖即可發(fā)現(xiàn)
SmallSword
1、
連接蟻劍的正確密碼是______________?(答案示例:123asd)

左下角數(shù)字即為flag
2、
攻擊者留存的值是______________?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e)
選中的字符串編碼base64可得到flag

3、
攻擊者下載到的flag是______________?(答案示例:flag3{uuid})
從info.php導(dǎo)出exe文件

運(yùn)行生成圖片,修改后綴和高度即可得到flag

Tcpdump
1、
攻擊者通過(guò)暴力破解進(jìn)入了某Wiki 文檔,請(qǐng)給出登錄的用戶名與密碼,以:拼接,比如admin:admin
隨便翻翻,找到了

3、
攻擊使用jdbc漏洞讀取了應(yīng)用配置文件,給出配置中的數(shù)據(jù)庫(kù)賬號(hào)密碼,以:拼接,比如root:123456
往下面追蹤流發(fā)現(xiàn)了密碼和賬號(hào)

5、
給出攻擊者獲取系統(tǒng)權(quán)限后,下載的工具的名稱,比如nmap
看見(jiàn)nmap隨便找了一個(gè)fscan輸入,成功!
IncidentResponse
1、
挖礦程序所在路徑是?
用工具掃出來(lái)了,為/etc/redis/redis-server,改成md5即可
2、
挖礦程序連接的礦池域名是?
既然已經(jīng)知道在redis里面,就可以在配置文件里面查找痕跡


4、
攻擊者的IP是?
在root日志里面能夠發(fā)現(xiàn)攻擊者ip

5、
攻擊者發(fā)起攻擊時(shí)使用的User-Agent是?
在/var/log/nginx可以找到User-Agent
echo -n 'mozilla/5.0(compatible;baiduspider/2.0;+http://www.baidu.com/search/spider.html)'|md5sum|cut'|md5sum|cut) -d ' ' -f1
server save
黑客是使用什么漏洞來(lái)拿下root權(quán)限的。格式為:CVE-2020-114514
打開(kāi)流量包找到執(zhí)行漏洞代碼直接搜
CVE-2022-22965

黑客反彈shell的ip和端口是什么,格式為:10.0.0.1:4444
tcp后即是反彈shell ip

黑客的病毒名稱是什么? 格式為:filename
d盾直接掃

黑客的病毒運(yùn)行后創(chuàng)建了什么用戶?請(qǐng)將回答用戶名與密碼:username:password
放到沙箱里直接看進(jìn)程

服務(wù)器在被入侵時(shí)外網(wǎng)ip是多少? 格式為:10.10.0.1
在病毒同一文件夾中
病毒運(yùn)行后釋放了什么文件?格式:文件1,文件2
根據(jù)沙箱查看 釋放的倆個(gè)文件

7和8
礦池地址是什么? 格式:domain:1234
黑客的錢包地址是多少?格式:xx:xxxxxxxx
病毒釋放的文件中包含地址

hard web
服務(wù)器開(kāi)放了哪些端口,請(qǐng)按照端口大小順序提交答案,并以英文逗號(hào)隔開(kāi)(如服務(wù)器開(kāi)放了80 81 82 83端口,則答案為80,81,82,83)


服務(wù)器中根目錄下的flag值是多少?
哥斯拉流量解碼

aes解碼key=748007e861908c03
直接cyber烤出來(lái)

該webshell的連接密碼是多少?
748007e861908c03
直接查詢md5

easy web
服務(wù)器自帶的后門文件名是什么?(含文件后綴)
調(diào)用ViewMore.php植入d00r.php馬 是服務(wù)器自帶的

服務(wù)器的內(nèi)網(wǎng)IP是多少?
直接搜索ifconfig

返回包中含有內(nèi)網(wǎng)ip 10.10.101.132
攻擊者往服務(wù)器中寫入的key是什么?

壓縮包需要密碼
上面的返回包有密碼
直接解壓

baby forensics
1.
磁盤中的key是多少?
放到內(nèi)存分析中發(fā)現(xiàn)key.txt
直接findstr后dump下來(lái)就行

rot47解碼
cyber烤一下

2.
電腦中正在運(yùn)行的計(jì)算器的運(yùn)行結(jié)果是多少?
vol的windows指令

name就是結(jié)果
3.
該內(nèi)存文件中存在的flag值是多少?
內(nèi)存文件中包含這些特殊的字符

dump下來(lái)直接aes解碼

qwerasdf為key

一開(kāi)始在xways上看的時(shí)候有/par注意原數(shù)據(jù)要去掉/par
但是在010里就沒(méi)有問(wèn)題

wireshark
被入侵主機(jī)的IP是?
直接追蹤流查看放包地址

被入侵主機(jī)的口令是?
根據(jù)命令查看

用戶目錄下第二個(gè)文件夾的名稱是?

/etc/passwd中倒數(shù)第二個(gè)用戶的用戶名是?


浙公網(wǎng)安備 33010602011771號(hào)