<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      2023隴劍杯初賽wp

      前言

      集訓(xùn)隊(duì)Dozer隊(duì)伍在第二屆隴劍杯網(wǎng)絡(luò)安全大賽中逐日組排名48,總排名為230名,成功晉級(jí)半決賽!

      image.png
      image.png
      image.png
      下面是本隊(duì)伍做題的write up,文章最后提供比賽題目供大家參考學(xué)習(xí)!

      hacked

      1、

      admIn用戶的密碼是什么?
      直接看wireshark,找到aes密鑰和IV,導(dǎo)出來(lái)成txt文件后是這樣的
      image.png
      再找到login的請(qǐng)求包即可獲得密碼
      image.pngimage.png

      2、

      app.config['SECRET_KEY']值為多少?
      image.png
      CTRL+f搜索得到ssti_flask_hsvaldb

      3、

      flask網(wǎng)站由哪個(gè)用戶啟動(dòng)?
      red,上圖即可發(fā)現(xiàn)

      SmallSword

      1、

      連接蟻劍的正確密碼是______________?(答案示例:123asd)
      image.png
      左下角數(shù)字即為flag

      2、

      攻擊者留存的值是______________?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e)58d025f41d2e0dba9264c9c74f2680f5.jpg
      選中的字符串編碼base64可得到flag
      image.png

      3、

      攻擊者下載到的flag是______________?(答案示例:flag3{uuid})
      從info.php導(dǎo)出exe文件
      {A68FF704-BAB9-4726-AE12-D96C3DF41F47}.png
      運(yùn)行生成圖片,修改后綴和高度即可得到flag
      image.png

      Tcpdump

      1、

      攻擊者通過(guò)暴力破解進(jìn)入了某Wiki 文檔,請(qǐng)給出登錄的用戶名與密碼,以:拼接,比如admin:admin
      隨便翻翻,找到了
      1c8192065fac78416a5341f907ed9442.jpg

      3、

      攻擊使用jdbc漏洞讀取了應(yīng)用配置文件,給出配置中的數(shù)據(jù)庫(kù)賬號(hào)密碼,以:拼接,比如root:123456
      往下面追蹤流發(fā)現(xiàn)了密碼和賬號(hào)
      {7AB23013-A011-4c81-98B0-79FDF7D3747A}.png

      5、

      給出攻擊者獲取系統(tǒng)權(quán)限后,下載的工具的名稱,比如nmap
      看見(jiàn)nmap隨便找了一個(gè)fscan輸入,成功!

      IncidentResponse

      1、

      挖礦程序所在路徑是?
      用工具掃出來(lái)了,為/etc/redis/redis-server,改成md5即可

      2、

      挖礦程序連接的礦池域名是?
      既然已經(jīng)知道在redis里面,就可以在配置文件里面查找痕跡
      074b954cb2f3865cd2357b47b4288050.png
      baf4c80ce5743514a02d635816e09778.png

      4、

      攻擊者的IP是?
      在root日志里面能夠發(fā)現(xiàn)攻擊者ip
      30913c5b1056cf6893df251e8d23da8.png

      5、

      攻擊者發(fā)起攻擊時(shí)使用的User-Agent是?
      在/var/log/nginx可以找到User-Agent
      echo -n 'mozilla/5.0(compatible;baiduspider/2.0;+http://www.baidu.com/search/spider.html)'|md5sum|cut'|md5sum|cut) -d ' ' -f1

      server save

      黑客是使用什么漏洞來(lái)拿下root權(quán)限的。格式為:CVE-2020-114514
      打開(kāi)流量包找到執(zhí)行漏洞代碼直接搜

      CVE-2022-22965

      image-20230826103030300.png

      黑客反彈shell的ip和端口是什么,格式為:10.0.0.1:4444
      tcp后即是反彈shell ip
      image-20230826103904753.png

      黑客的病毒名稱是什么? 格式為:filename
      d盾直接掃
      image-20230826110956634.png

      黑客的病毒運(yùn)行后創(chuàng)建了什么用戶?請(qǐng)將回答用戶名與密碼:username:password
      放到沙箱里直接看進(jìn)程
      image-20230826112849045.png

      服務(wù)器在被入侵時(shí)外網(wǎng)ip是多少? 格式為:10.10.0.1
      在病毒同一文件夾中

      病毒運(yùn)行后釋放了什么文件?格式:文件1,文件2
      根據(jù)沙箱查看 釋放的倆個(gè)文件

      image-20230826113432947.png

      7和8

      礦池地址是什么? 格式:domain:1234
      黑客的錢包地址是多少?格式:xx:xxxxxxxx
      病毒釋放的文件中包含地址

      image-20230826113838900.png

      hard web

      服務(wù)器開(kāi)放了哪些端口,請(qǐng)按照端口大小順序提交答案,并以英文逗號(hào)隔開(kāi)(如服務(wù)器開(kāi)放了80 81 82 83端口,則答案為80,81,82,83)
      image-20230826192326217.png
      image-20230826192332843.png image-20230826192339544.png

      服務(wù)器中根目錄下的flag值是多少?
      哥斯拉流量解碼
      image-20230826190145622.png

      aes解碼key=748007e861908c03
      直接cyber烤出來(lái)
      image-20230826130316163.png

      該webshell的連接密碼是多少?
      748007e861908c03
      直接查詢md5
      image-20230826195046243.png

      easy web

      服務(wù)器自帶的后門文件名是什么?(含文件后綴)
      調(diào)用ViewMore.php植入d00r.php馬 是服務(wù)器自帶的

      image-20230826141030311.png

      服務(wù)器的內(nèi)網(wǎng)IP是多少?
      直接搜索ifconfig
      image-20230826193729427.png
      返回包中含有內(nèi)網(wǎng)ip 10.10.101.132

      攻擊者往服務(wù)器中寫入的key是什么?
      image-20230826193423859.png
      image-20230826193454047.png壓縮包需要密碼
      上面的返回包有密碼
      直接解壓
      image-20230826193518922.png

      baby forensics

      1.

      磁盤中的key是多少?
      放到內(nèi)存分析中發(fā)現(xiàn)key.txt
      直接findstr后dump下來(lái)就行
      image-20230826183821854.png
      rot47解碼
      cyber烤一下
      image-20230826153845259.png

      2.

      電腦中正在運(yùn)行的計(jì)算器的運(yùn)行結(jié)果是多少?
      vol的windows指令
      image-20230826194800370.png
      name就是結(jié)果

      3.

      該內(nèi)存文件中存在的flag值是多少?
      內(nèi)存文件中包含這些特殊的字符
      image-20230826172452780.png
      dump下來(lái)直接aes解碼
      image-20230826172850400.png
      qwerasdf為key
      image-20230826172817222.png
      一開(kāi)始在xways上看的時(shí)候有/par注意原數(shù)據(jù)要去掉/par
      但是在010里就沒(méi)有問(wèn)題
      image-20230826173102996.png

      wireshark

      被入侵主機(jī)的IP是?

      直接追蹤流查看放包地址
      image-20230826184333849.png

      被入侵主機(jī)的口令是?
      根據(jù)命令查看
      image-20230826184400519.png

      用戶目錄下第二個(gè)文件夾的名稱是?
      image-20230826184529836.png

      /etc/passwd中倒數(shù)第二個(gè)用戶的用戶名是?
      image-20230826184625780.png

      原題下載

      鏈接:https://pan.baidu.com/s/1Ychb9tvTGNHRqElVg_m_0A?pwd=rj0d

      posted @ 2023-08-30 17:25  ?浮虛千年  閱讀(2123)  評(píng)論(0)    收藏  舉報(bào)
      主站蜘蛛池模板: 新丰县| 久久久午夜精品福利内容| 国内自拍偷拍福利视频看看| 四房播色综合久久婷婷| 夜爽8888视频在线观看| 亚洲日本乱码熟妇色精品| 夜夜爽妓女8888888视频 | 久久精品国产熟女亚洲av| 蜜桃久久精品成人无码av | 亚洲色偷偷偷网站色偷一区| 亚洲色大成网站WWW永久麻豆| 成全我在线观看免费第二季| 丰满人妻被黑人连续中出| 久久婷婷五月综合色国产免费观看 | 国产不卡精品视频男人的天堂| 亚洲AV无码一区二区一二区色戒| 国产精品不卡一区二区三区| 久爱无码精品免费视频在线观看 | 亚洲国产精品日韩在线 | 看免费的无码区特aa毛片| 大陆熟妇丰满多毛xxxx| 人妻精品中文字幕av| 国产成人高清亚洲综合| 亚洲熟妇自偷自拍另类| 女的被弄到高潮娇喘喷水视频| 日本亚洲色大成网站www久久| 久久99热成人精品国产| 久久人人爽人人爽人人av| 美女一区二区三区亚洲麻豆| 亚洲av日韩av一区久久| 国产美女深夜福利在线一| 中文字幕少妇人妻精品| 99精品热在线在线观看视| 国产成人精品亚洲日本片| 伊人久久大香线蕉网av| 国产无遮挡又黄又爽不要vip软件 国产成人精品一区二区秒拍1o | 97人人添人人澡人人澡人人澡| 国精品午夜福利不卡视频| 成人国产精品中文字幕| 老子午夜精品888无码不卡| 九九在线精品国产|