2023第二届陇剑杯网络安全大赛 预选赛Writeup

这篇具有很好参考价值的文章主要介绍了2023第二届陇剑杯网络安全大赛 预选赛Writeup。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

题目附件

链接:https://pan.baidu.com/s/1J20VusdMjit4coWAi5lnnQ 
提取码:6emq 

HW

hard_web_1

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

这题其实可以参考这篇文章:从一道题分析Nmap SYN/半连接/半开放扫描流量
TCP扫描确认端口开放的标志就是返回SYN+ACK的包,所以只需要过滤SYN、ACK状态都为1的包即可

tcp.flags.syn==1 and tcp.flags.ack==1

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

答案

80,888,8888

hard_web_2

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

过滤http发现这里有个shell.jsp

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

右键追踪HTTP流,可以看到shell.jsp的内容,哥斯拉AES加密的shell
PS:选择HTTP流是因为经过gzip解码的,如果是追踪TCP流还需要解码gzip

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

那么经过shell.jsp的流量就是AES加密过的,密钥已知:748007e861908c03

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

选择原始数据,以0d0a0d0a请求体/响应体请求头/响应头的界限

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

然后直接丢 CyberChef 梭哈

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

能解密流量了,就慢慢看过找flag即可,读取flag在tcp.stream eq 20053

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

flag{9236b29d-5488-41e6-a04b-53b0d8276542}

hard_web_3

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
webshell连接密码就是:748007e861908c03

cmd5撞一下即可得知是(不过这条收费):14mk3y

PS C:\Users\Administrator> php -r "var_dump(md5('14mk3y'));"
Command line code:1:
string(32) "748007e861908c03ba0830d5c47fd282"

SS

sevrer save_1

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

过滤http,前面都是爆破的干扰流量,直接看到后面

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

从这个/helloworld/greeting开始追踪TCP流,直接搜索引擎检索Payload关键字即可锁定CVE编号

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

CVE-2022-22965

sevrer save_2

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

继续追踪TCP流,在tcp.stream eq 106,即可发现反弹shell的IP和端口

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

192.168.43.128:2333

sevrer save_3

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

/home/guests/下发现一个main文件,是ELF可执行文件

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

main

sevrer save_4

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

生成的用户名和密码,直接查看/etc/passwd以及/etc/shadow

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

新创建的用户名和密码:ll:123456

sevrer save_5

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

/home/guests/.log.txt中有一个外网IP:172.105.202.239

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

sevrer save_6

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

main文件的修改时间来看,以及.idea中两个看着很像挖矿程序的修改时间完全相同来猜测,lolMinermine_doge.sh是病毒运行后释放的文件

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

lolMiner,mine_doge.sh

sevrer save_7

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

打开mine_doge.sh

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

很明显,矿池地址:doge.millpools.cc:5567

sevrer save_8

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

钱包地址:DOGE:DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9

WS

Wireshark1_1

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

就两个IP,很明显被TELNET登陆的IP是:192.168.246.28

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

Wireshark1_2

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

直接追踪TCP流即可发现口令为:youcannevergetthis

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

Wireshark1_3

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

Downloads

Wireshark1_4

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

mysql

IR

IncidentResponse_1

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

VMware打开irTest.ova,中间有一些报错,问题不大,继续即可。查看一下root用户最新更新过的记录文件: .bash_history.viminfo

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

.bash_history看了有一些修改操作,但是看了看这些文件内容貌似也没发现挖矿痕迹

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

.viminfo发现了大量修改redis相关配置

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

查看redis.conf,这里YOUR_WALLET_ADDRESS就很可疑了

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

URL地址一查

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
那么挖矿程序应该就是redis

└─# echo -n '/etc/redis/redis-server'|md5sum|cut -d '' -f1
6f72038a870f05cbf923633066e48881

IncidentResponse_2

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

└─# echo -n 'donate.v2.xmrig.com'|md5sum|cut -d '' -f1
3fca20bb92d0ed67714e68704a0a4503

IncidentResponse_3

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

直接查看jar包运行启动后的日志文件nohup.log

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

Shiro反序列化

echo -n 'shirodeserialization'|md5sum|cut -d '' -f1
3ee726cb32f87a15d22fe55fa04c4dcd

IncidentResponse_4

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
攻击者都植入挖矿程序了,肯定登陆过服务器,直接last查看登录记录

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

也可以查看Nginx中的访问日志,tail /var/log/nginx/access.log

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

PS C:\Users\Administrator> php -r "var_dump(md5('81.70.166.3'));"
Command line code:1:
string(32) "c76b4b1a5e8c9e7751af4684c6a8b2c9"

IncidentResponse_5

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

就是最后访问时带的 UserAgent

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

PS C:\Users\Administrator> php -r "var_dump(md5('mozilla/5.0(compatible;baiduspider/2.0;+http://www.baidu.com/search/spider.html)'));"
Command line code:1:
string(32) "6ba8458f11f4044cce7a621c085bb3c6"

IncidentResponse_6

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

authorized_keys不为空,推测攻击者开启了root的SSH私钥登录

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

PS C:\Users\Administrator> php -r "var_dump(md5('/root/.ssh/authorized_keys'));"
Command line code:1:
string(32) "a1fa1b5aeb1f97340032971c342c4258"

IncidentResponse_7

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

/lib/systemd/system/redis.service这个配置很可疑,一直在重启redis,也是在不断维持植入的矿机程序

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

PS C:\Users\Administrator> php -r "var_dump(md5('/lib/systemd/system/redis.service'));"
Command line code:1:
string(32) "b2c5af8ce08753894540331e5a947d35"

SSW

SmallSword_1

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

直接过滤:tcp contains "$_POST"

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

6ea280898e404bfabd0ebb702327b18f

SmallSword_2

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

过滤http,从最后往前看,因为前面大多是扫描流量,没啥关键的。蚁剑的base64传输,直接解码一条一条看即可

tcp.stream eq 142发现写入的内容

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

ad6269b7-3ce2-4ae8-b97f-f259515e7a91

SmallSword_3

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

tcp.stream eq 130有一个exe,很大

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

选择为原始数据全部复制出来,去掉第一行的HTTP请求包的内容,另存为hexdata.txt

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
Python简单处理即可

with open('hexdata.txt', 'r') as f:
	with open('1.exe', 'wb') as f1:
		lines = f.readlines()
		for line in lines:
			line = line.strip()
			f1.write(bytes.fromhex(line))

将HTTP响应包的头以及多余数据去掉,保存

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
是一个Python打包的exe文件,运行得到一个test.jpg

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

查看文件头,是一个PNG图片,修改后缀为.PNG,打开后CRC校验报错,推测修改了图片高度

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

修改高度即可

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

flag3{8f0dffac-5801-44a9-bd49-e66192ce4f57}

EW

ez_web_1

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

一开始以为是这个d00r.php,试了发现不对

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

然后在检索d00r.php时发现了一个名为ViewMore.php的文件

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

右键追踪TCP流发现是ViewMore.php写入的d00r.php

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

所以答案为:ViewMore.php

ez_web_2

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

追踪TCP流发现执行了ifconfig,响应内容格式是Gzip,问题不大

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

对当前流选择右键,追踪HTTP就可以看到明文了

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

192.168.101.132

ez_web_3

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
还是这个流:tcp.stream eq 100098

这里写入了一个k3y_file

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

是一个压缩包,直接转化

from base64 import *

base64_data = 'UEsDBBQAAQAAANgDvlTRoSUSMAAAACQAAAAHAAAAa2V5LnR4dGYJZVtgRzdJtOnW1ycl/O/AJ0rmzwNXxqbCRUq2LQid0gO2yXaPBcc9baLIAwnQ71BLAQI/ABQAAQAAANgDvlTRoSUSMAAAACQAAAAHACQAAAAAAAAAIAAAAAAAAABrZXkudHh0CgAgAAAAAAABABgAOg7Zcnlz2AE6DtlyeXPYAfldXhh5c9gBUEsFBgAAAAABAAEAWQAAAFUAAAAAAA=='
with open('k3y_file.zip', 'wb') as f:
	f.write(b64decode(base64_data))

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

有密码,往回找找线索,还是这个流,找到疑似密码:7e03864b0db7e6f9

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

解压得到答案:7d9ddff2-2d67-4eba-9e48-b91c26c42337

BF

baby_forensics_1

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

给了两个文件,一个磁盘镜像,另一个猜测是内存镜像,DiskGenius打开.vmdk

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

发现是BitLocker加密的磁盘,但是给了内存镜像,直接尝试EFDD提取恢复密钥,先使用ArsenalImageMounter将BitLocker加密磁盘挂载起来

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

然后EFDD操作如下:

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

成功获取恢复密钥

560604-255013-655633-128854-663223-316063-484946-476498

输入恢复密钥

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

打开得到key.txt

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

最扯的来了,虽然知道后觉得确实有点像rot47,但是还是觉得很脑洞。。。。

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

the key is 2e80307085fd2b5c49c968c323ee25d5

或者R-studio直接梭哈

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

baby_forensics_2

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

直接将calc.exe的内存映射导出来

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

然后将2844.dmp修改后缀为GIMP可加载的.data格式,使用GIMP打开,然后就是不断地调整位移、宽度。先不断调整位移使之有图像的阴影等,然后宽度适当即可,如下:

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

或者使用这是 Volatility 3 工具的插件命令windows,用于执行与 Windows 相关的分析。通过运行此命令,您将获取有关内存转储中运行的 Windows 进程、模块、文件和注册表等信息

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

然后在其中寻找calc.exe和PID,找到这个Windows Handler的句柄名

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

7598632541

baby_forensics_3

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

pslist之前一眼便签,肯定有东西,参考我之前的文章:西湖论剑2021中国杭州网络安全技能大赛部分Writeup

直接寻找.snt结尾的文件,导出

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

替换便签原来的存储位置,然后打开便签,得到密文

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

U2FsdGVkX195MCsw0ANs6/Vkjibq89YlmnDdY/dCNKRkixvAP6+B5ImXr2VIqBSp94qfIcjQhDxPgr9G4u++pA==

密钥找了好久,用R-Studio翻,最后在C:/Users/admin/Music下找到个i4ak3y

PS:R-Studio是个神器,好好利用

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

直接尝试AES解密

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

TP

tcpdump_1

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

当爆破登录失败返回如下:

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

当请求正确,返回如下:

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

根据返回特征,直接尝试检索:tcp contains "{\"errCode\":200}"

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

TMjpxFGQwD:123457

tcpdump_2

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

PS C:\Users\Administrator> php -r "var_dump(md5('accessToken=f412d3a0378d42439ee016b06ef3330c; zyplayertoken=f412d3a0378d42439ee016b06ef3330cQzw=; userid=1'));"
Command line code:1:
string(32) "383c74db4e32513daaa1eeb1726d7255"

tcpdump_3

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

直接过滤关键字:tcp contains "jdbc" and tcp contains "username" and tcp contains "password"

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

zyplayer:1234567

tcpdump_4

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

直接检索jdbc的payload:tcp contains "jdbc:"
EXP应该是这个:custom.dtd.xml

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

CVE编号直接将利用的包名和关键字贴上搜索引擎找就行

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

CVE-2022-21724:custom.dtd.xml

tcpdump_5

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

过滤http,从后往前追踪TCP流即可发现

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

fscan

HD

hacked_1

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

登录有AES加密,密钥、iv都已知

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

接下来只需要找登录成功的用户名和密码

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

直接AES解密

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

flag{WelC0m5_TO_H3re}

hacked_2

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup
直接关键字检索:tcp contains "SECRET"

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

ssti_flask_hsfvaldb

hacked_3

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

SECRET_KEY,直接解密JWT即可,找到执行命令的包

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

请求包:

PS D:\Tools\Web\CTF\flask-session-cookie-manager> python .\flask_session_cookie_manager3.py decode -s "ssti_flask_hsfvaldb" -c ".eJwdx1EKwyAMANCrDEGiPz1Ar1KGZBi7gBpplH2Idy_d-3vTDKWrYiGzm2k5vZRUWeo2WsRObkLKeMKeuekoB4RwZvlg1hDg_S917lSeOhAFf0CTRvXp7ytYGPx2EUbnl7drWqqRk11m3cGmKw0.YpIQcw.J5vs8t8bAr0xDIxF6EqUAH2kkLE"
{'username': "{%if session.update({'flag':lipsum['__globals__']['__getitem__']('os')['popen']('whoami').read()})%}{%endif%}"}

返回包:

PS D:\Tools\Web\CTF\flask-session-cookie-manager> python .\flask_session_cookie_manager3.py decode -s "ssti_flask_hsfvaldb" -c ".eJwdylsKAyEMQNGtFEGiUGYBs5VpkRQz04AvjNIPce-t_TyXO9QZ8FK7quQfSd1VF6oJI_3S0HzehEQ4p60Xj43MgPXDHrhIjwc4d4X8wiDOwfNPatwoLhrIAvaAkgulxc87Y2SwWyX0xk6r59CUPJ96qvkFHeUvmg.YpIQkg.65xf8l2g9fXAImkfyihId46KkY4"
{'flag': 'red\n', 'username': "{%if session.update({'flag':lipsum['__globals__']['__getitem__']('os')['popen']('whoami').read()})%}{%endif%}"}

答案:red

hacked_4

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

2023第二届陇剑杯网络安全大赛 预选赛Writeup,Game Writeups,第二届陇剑杯,2023陇剑杯,陇剑杯Writeup

PS D:\Tools\Web\CTF\flask-session-cookie-manager> python .\flask_session_cookie_manager3.py decode -s "ssti_flask_hsfvaldb" -c ".eJx1jUsOgkAQBa-Cs2lJCEbdcQI9A0w6DdMaYjPgfAwJmbsLC1fq7r2kKrWo6NlZGlhValmiE7yNrkS8y9iSeMQaENvYS-jt-kDXwC8S0PtG0TSVZAxulovCezhcreEZigw-Q2hoDWUVXFhk3GXH0xnyRhULoONnZB-wCzP6QN0Dqt_9b1AXsMb_8F10jm3AjdApT0mlNx2uUsY.YpIRHQ.qS_PWmxt4i4cjHYBzDz-rUdTZns"
{'username': '{{url_for.__globals__[\'__builtins__\'][\'eval\']("app.add_url_rule(\'/Index\', \'Index\', lambda :\'Hello! 123\')",{\'_request_ctx_stack\':url_for.__globals__[\'_request_ctx_stack\'],\'app\':url_for.__globals__[\'current_app\']})}}'}

答案:Index文章来源地址https://www.toymoban.com/news/detail-679334.html

到了这里,关于2023第二届陇剑杯网络安全大赛 预选赛Writeup的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 第二届“香山杯”网络安全大赛|MISC

    hint提示,观察文件尾部    猜测是mp3文件,脚本还原一把梭  还原出5种,挨个试试看,第二类还原可以正常播放音乐  网上类似的题目,直接修改脚本    老套路,直接全部保存导出  文件不多,直接从最大的一个文件开始看,base64转文件 转成一张png图片       拖进工具分

    2024年02月06日
    浏览(55)
  • 第二届全国技能大赛(世赛项目) 云南省选拔赛 “网络安全项目”任务书

    竞赛时间总计:9小时 一、项目和任务描述: 假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防

    2024年02月12日
    浏览(38)
  • 第二届全国技能大赛(世赛项目)福建省选拔赛 网络安全项目任务书

    竞赛时间总计:9小时 一、项目和任务描述: 假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防

    2023年04月25日
    浏览(42)
  • 2023第二届浙江省技能大赛温州市选拔赛任务书

    竞赛时间 共计3小时。 任务一:Windows操作系统渗透测试 任务环境说明: 服务器场景:Server2003(开放链接) 服务器场景操作系统:Windows7 1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号

    2024年02月03日
    浏览(56)
  • AGCTF 2023陇剑杯wp

    SmallSword_1 导出HTTP 对象的时候发现有sql 注入的语句,猜测攻击手法是 sql 注入 在这里发现了可疑的 php 文件 追踪 15340 发现可控参数,也就是连接密码 Flag:flag{0898e404bfabd0ebb702327b19f} SmallSword_2 知道攻击手法,因为蚁剑连接的方式是 POST 所以直接用语法搜索 http.request.method == “

    2024年02月10日
    浏览(34)
  • 参会记录|全国多媒体取证暨第二届多媒体智能安全学术研讨会(MAS‘2023)

    前言 :2023年4月8日上午,我与实验室的诸位伙伴们共聚浙江杭州西子湖畔的六通宾馆,参加了为期一天半的全国多媒体取证暨第二届多媒体智能安全学术研讨会(MAS’2023)。本届学术研讨会由浙江省自然科学基金委员会资助,杭州电子科技大学承办。来自国内多媒体取证与

    2024年02月08日
    浏览(57)
  • 【IEEE会议】第二届IEEE云计算、大数据应用与软件工程国际学术会议 (CBASE2023)

    第二届IEEE云计算、大数据应用与软件工程国际学术会议 (CBASE2023) 随着大数据时代的到来,对数据获取的随时性和对计算的需求也在逐渐增长。为推动大数据时代的云计算与软件工程的发展,促进该领域学术交流,在CBASE 2022成功举办的基础上,由四川师范大学主办,四川师

    2024年02月12日
    浏览(44)
  • 创新赛制,顶尖赛题!| 2023第二届粤港澳大湾区(黄埔)国际算法算例大赛十赛道虚位以待!

    2023 第二届“粤港澳大湾区(黄埔)国际算法算例大赛”(以下简称“大赛”)于 2023 年 7 月 15 日正式开赛。大赛面向全球,诚邀有创新精神,并有较好的AI算法算例基础的高校学生、AI领域相关企业和研究院所的从业人员和创客等报名参赛! 创新赛制!顶尖赛题! 2023 战火

    2024年02月14日
    浏览(53)
  • 【EI/SCOPUS会议征稿】第二届图像处理、计算机视觉与机器学习国际学术会议(ICICML2023)

      第二届图像处理、计算机视觉与机器学习国际学术会议(ICICML2023) 2023 2nd International Conference on Image Processing, Computer Vision and Machine Learning   2023年10月27-29日 中国-成都 第二届图像处理、计算机视觉与机器学习国际学术会议(ICICML2023) 将于2023年10月27-29日于中国成都召开。 该会议

    2024年02月15日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包