写在前面
也不知道什么时候报的这个比赛,本来都商量好了不打了,结果队友看到前100进线下又被拉过来打了几个题,队友都在外面玩,强烈谴责。最后因为理论0分,比分差距太大直接放弃了,纯看看题。
数据安全
签到挑战
没啥难度,根据他的hint,把etc/passwd
换成flag
就可以了
key
6L+Z5LmI566A5Y2V55qE6aKY5bGF54S26L+Y5Lya5ZCMZmxhZ+aYr+aIkeayoeaDs+WIsOeahA==
可以直接在源代码看到官方文档
./file/657f8b8da628ef83cf69101b6817150a.pdf
根据信息,账号是dcic,密码6位数,然后我就猜了一下123456,666666,111111,居然都失败了,最后选择爆破,结果是000000,一整个乌鱼子。
进去了之后,发现是GET传参获取信息,然后试了几个,id=7获得flag
http://eci-2zeczqb1367joks3vezq.cloudeci1.ichunqiu.com/user.php?id=7
遗憾
其实感觉其他的题应该也挺有意思的,最近正好也在随便学学挖洞,但是孤军奋战实在没意思,现在想想放弃的还是太早了一点。
数据分析
区块链威胁分析.1
请提交App的Team Identifier。(答案严格区分大小写)
云沙箱分析
https://www.virustotal.com/gui/home/upload
赢!蓝帽好像也有一个云沙箱分析出的
区块链威胁分析.2
请提交该App背后的APT组织。(首字母大写,答案严格区分大小写)
利用team Identiflier值搜一下
https://www.duocircle.com/email-security/tradertraitor-targeted-attack-on-blockchain-organizations
fernet.1
传输信息过程中一共用到了几个key值?(答案示例:1)
参考链接:https://qiwsir.github.io/2020/01/28/https/
发送的包就是key,然后数就可以了
fernet.2
hacker获取到的第一个人的信息,其中含有公民个人信息,以得到的顺序,个人信息之间用"_"连接,进行md5加密得到md5值是(答案示例:若得到信息为小明,男,11111111111,md5(小明_男_11111111111),则答案为9caf9eacfa7973c4ee20d13acfaeb16d)
hint:请分析找对要找的人,再算其信息
直接上exp,数据量不打,懒得改成命令行输入了
from cryptography.fernet import Fernet
key = b''
my_cipher = Fernet(key)
ciphertext = my_cipher.decrypt(b"")
print(ciphertext)
然后解数据就可以了,他有的数据流带了两个,注意区分一下
比如流3就是两段
解一下流3第二段就得到了
张三_男_340303202304025872_13333333333
md5 32位小写加一下就可以了
fernet.3
hacker传输的flag的值是多少?(答案示例:flag{b9c4b20e-3314-40b0-af89-ab6b878eebf4})
注意:flag格式满足flag{uuid}
这里原理一样,注意下有的数据流有两段就可以了
可以提出来一个base64的图片,在线网站转一下就可以了
直接看看不太清,然后ps改一下曝光度之类的参数即可,uuid格式,只有0-9a-f,之前还纠结了半天o还是c,尬住了
flag{a20cb3c9-141c-41c4-8255-0cd3eb95b681}
C2流量分析.1
EDR在一台机密计算机上检测到终止k4.exe进程的行为,取证人员取出来了该机器的镜像流量,请分析附件流量,回答对应问题。(注意:题目中的程序可能存在恶意操作,如果需要运行或调试,请在虚拟机中操作)
参考https://paper.seebug.org/1922/
追踪流16,可以看到有一个http请求,下载payload
http://imgcache.cloudservicesdevc.tk/picturess/2023/RDSv38.dll
C2流量分析.2
请提交Payload的SHA256哈希值。(字母大写,请根据流量内容作答)
在响应包导出分组字节流,计算一下hash
C2流量分析.3
请提交Payload在kill k4.exe后,执行的命令。(需要包含执行命令的参数,如:echo exe hacker)文章来源:https://www.toymoban.com/news/detail-402676.html
strings搜一下
4复现不来文章来源地址https://www.toymoban.com/news/detail-402676.html
到了这里,关于2023数字中国创新大赛网络数据安全赛道数据安全产业人才能力挑战赛的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!