AGCTF 2023陇剑杯wp

这篇具有很好参考价值的文章主要介绍了AGCTF 2023陇剑杯wp。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

SSW

SmallSword_1

导出HTTP 对象的时候发现有sql 注入的语句,猜测攻击手法是 sql 注入

AGCTF 2023陇剑杯wp,比赛,网络安全

在这里发现了可疑的 php 文件
AGCTF 2023陇剑杯wp,比赛,网络安全

追踪 15340 发现可控参数,也就是连接密码

AGCTF 2023陇剑杯wp,比赛,网络安全
Flag:flag{0898e404bfabd0ebb702327b19f}

SmallSword_2

知道攻击手法,因为蚁剑连接的方式是 POST
所以直接用语法搜索
http.request.method == “POST”
在 24393 组发现了base64 加密的字符串

AGCTF 2023陇剑杯wp,比赛,网络安全

Base64 解码之后,发现有 hacker.txt 字样
AGCTF 2023陇剑杯wp,比赛,网络安全
深入追踪此条流量,将下列部分进行url 和base64 解码
AGCTF 2023陇剑杯wp,比赛,网络安全
0x72b3f341e432=D:/phpStudy/PHPTutorial/WWW/sqlii/Less-
7/hacker.txt&0xe9bb136e8a5e9=HaloANT!&6ea280898e404bfabd0e bb702327b19f=@ini_set(“display_errors”,“0”);@set_time_limit(0);echo “->|”;echo@fwrite(fopen(base64_decode( P O S T [ " 0 x 72 b 3 f 341 e 432 " ] ) , " w " ) , b a s e 6 4 d e c o d e ( _POST["0x72b3f341e432"] ),"w"),base64_decode( POST["0x72b3f341e432"]),"w"),base64decode(_POST[“0xe9bb136e8a5e9”]))?“1”:“0”;;echo “|<-”;die();
发现这是默认的创建文件的流量,而且文件内容默认为HaloANT!
接着往下进行流量分析
在 24475 组找到了与之对应的流量
AGCTF 2023陇剑杯wp,比赛,网络安全
追踪流量
AGCTF 2023陇剑杯wp,比赛,网络安全
解密之后得到0x72b3f341e432=D:/phpStudy/PHPTutorial/WWW/sqlii/Less- 7/hacker.txt&0xe9bb136e8a5e9=ad6269b7-3ce2-4ae8-b97f- f259515e7a91&6ea280898e404bfabd0ebb702327b19f=@ini_set("dis

play_errors",“0”);@set_time_limit(0);echo"->|";echo@fwrite(fopen(bas
e64_decode( P O S T [ " 0 x 72 b 3 f 341 e 432 " ] ) , " w " ) , b a s e 6 4 d e c o d e ( _POST["0x72b3f341e432"]),"w"),base64_decode( POST["0x72b3f341e432"]),"w"),base64decode(_POS T[“0xe9bb136e8a5e9”]))?“1”:“0”;;echo “|<-”;die();
可以看到此处写入的内容是
ad6269b7-3ce2-4ae8-b97f-f259515e7a91
所以flag 为 flag{ad6269b7-3ce2-4ae8-b97f-f259515e7a91}

SmallSword_3

在 16564 组中发现了一个程序为 huorong.exe
AGCTF 2023陇剑杯wp,比赛,网络安全
AGCTF 2023陇剑杯wp,比赛,网络安全
接下来将追踪到的 exe 下载到本地
AGCTF 2023陇剑杯wp,比赛,网络安全
将所有内容复制放入 010,因为 exe 文件头是 4D5A,所以需要将前面的数字去掉
AGCTF 2023陇剑杯wp,比赛,网络安全
运行之后得到一张名为 test.jpg 的图片
AGCTF 2023陇剑杯wp,比赛,网络安全
发现图片的长宽有问题,拉到 010 里面发现是张png 图片对crc 值进行脚本爆破

import os 
import  binascii 
import struct

for i in range(20000):
	wide  =  struct.pack('>i',i) 
	for j in range(20000):
		high  =  struct.pack('>i',j)
		data  =  b'\x49\x48\x44\x52'  +  wide+  high+b'\x08\x02\x00\x00\x00'
		

		crc32  =  binascii.crc32(data)  &  0xffffffff 
		if  crc32  ==  0x5ADB9644:
			print('\n\n',i,j,crc32) print(type(data)) exit(0)
			print(i,end='  ')


运行得到结果
AGCTF 2023陇剑杯wp,比赛,网络安全
进行 16 进制转换,得到 301
AGCTF 2023陇剑杯wp,比赛,网络安全
AGCTF 2023陇剑杯wp,比赛,网络安全
得到flag:flag{8f0dffac-5801-44a9-bd49-e66192ce4f57}

WS

Wireshark1_1

过滤第一个tcp 流量,发现 Destination 是VMware 虚拟机
AGCTF 2023陇剑杯wp,比赛,网络安全
其 ip 为 192.168.246.28
Flag:flag{192.168.246.28}

Wireshark1_2

对tcp 流量进行追踪,找到了被入侵主机的账户和密码
AGCTF 2023陇剑杯wp,比赛,网络安全
所以口令是 youcannevergetthis
Flag:flag{youcannevergetthis}

Wireshark1_3

追踪 tcp 流,找到了 ls 的命令,发现用户目录下第二个文件夹是
Downloads
AGCTF 2023陇剑杯wp,比赛,网络安全

Flag:flag{Downloads}

Wireshark1_4

在 ccaatt //eettcc//ppaasswwdd 命令下面找到倒数第二个用户的用户名为mysql
AGCTF 2023陇剑杯wp,比赛,网络安全
Flag:flag{mysql}

SS

sevrer save_1

AGCTF 2023陇剑杯wp,比赛,网络安全
直接跟踪这个流,找到spring 的特征poc
AGCTF 2023陇剑杯wp,比赛,网络安全
AGCTF 2023陇剑杯wp,比赛,网络安全
所以 flag 是CVE-2022-22965

sevrer save_2

跟踪流得到 flag
AGCTF 2023陇剑杯wp,比赛,网络安全
192.168.43.128:2333

sevrer save_3

解压do 压缩包,home 文件夹得到一个程序
AGCTF 2023陇剑杯wp,比赛,网络安全
所以 flag 为 main

sevrer save_4

IDA 分析 main 病毒文件,反编译,猜测搜关键字符串 passwd
AGCTF 2023陇剑杯wp,比赛,网络安全
AGCTF 2023陇剑杯wp,比赛,网络安全
ll:123456

sevrer save_5

直接查看日志.log.txt 得到外网 IP
AGCTF 2023陇剑杯wp,比赛,网络安全172.105.202.239

sevrer save_6

猜测.idea 里面的文件就是释放文件

AGCTF 2023陇剑杯wp,比赛,网络安全
lolMiner,mine_doge.sh

sevrer save_7

查看 mine_doge.sh 得到矿池地址
doge.millpools.cc:5567
AGCTF 2023陇剑杯wp,比赛,网络安全

sevrer save_8

同上,得到钱包地址
DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9.lolMinerWorker

IR

IncidentResponse_1

将镜像导入虚拟机,然后直接用 volatility.exe 分析 vmdx 即可分析请求地址找到进程即可找到挖矿程序路径
得到挖矿程序所在路径 /etc/redis/redis-server
所以 flag 为 6f72038a870f05cbf923633066e48881

IncidentResponse_2

同上,得到挖矿程序连接的矿池域名是 domain:donate.v2.xmrig.com
所以 flag 为 3fca20bb92d0ed67714e68704a0a4503

IncidentResponse_3

登录虚拟机恢复之后查看 WEB 服务相关日志/home/app,分析发现存在 JAVA 服务,同时存 在 组 件 的 shiro 漏 洞 , 全 称 为 shirodeserialization , 所 以 flag 为3ee726cb32f87a15d22fe55fa04c4dcd

IncidentResponse_4

同上 vol 分析得到攻击者IP 地址为 81.70.166.3
所以 flag 为b2c5af8ce08753894540331e5a947d35

IncidentResponse_5

利用 vol 工具读取日志可以找到 UA 头,得到 flag 6ba8458f11f4044cce7a621c085bb3c6

IncidentResponse_6

也是利用 vol 工具一把梭,得到 ssh 密钥路径/root/.ssh/authorized_keys 所以 flag 为a1fa1b5aeb1f97340032971c342c4258

IncidentResponse_7

查看自启动配置,得到一个假的 redis 配置,也就是入侵者创建的服务,路径为
/lib/systemd/system/redis.service
得到 flag b2c5af8ce08753894540331ea947d35

EW

Ez_web1

发现直接写入了d00r.php 利用的文件是 ViewMore.php。
AGCTF 2023陇剑杯wp,比赛,网络安全
Flag 为:ViewMore.php

Ez_web2

追踪d00r.php 的 http 流量,发现内网 ip。
AGCTF 2023陇剑杯wp,比赛,网络安全
Flag 为:192.168.101.132

Ez_web3

将 base64 数据解码成压缩包,发现需要密码。
AGCTF 2023陇剑杯wp,比赛,网络安全
AGCTF 2023陇剑杯wp,比赛,网络安全
在流量中发现了passwd。
AGCTF 2023陇剑杯wp,比赛,网络安全
AGCTF 2023陇剑杯wp,比赛,网络安全
得到 flag 为:7d9ddff2-2d67-4eba-9e48-b91c26c42337

HD

HD1

发现回显是admin,所以对应的前边一个流量为 admin 账号密码登录。
AGCTF 2023陇剑杯wp,比赛,网络安全
之后 Aes 解密得到 flag 为:flag{WelC0m5_TO_H3re}

HD2

直接追踪 tcp 找到了 key。
AGCTF 2023陇剑杯wp,比赛,网络安全
Flag 为:ssti_flask_hsfvaldb

HD3

AGCTF 2023陇剑杯wp,比赛,网络安全
Flag 为:red

HD4

AGCTF 2023陇剑杯wp,比赛,网络安全
Flag 值为:index

WEB

发现测试的日志:
AGCTF 2023陇剑杯wp,比赛,网络安全
尝试后,首先发现了 phpinfo 泄露
AGCTF 2023陇剑杯wp,比赛,网络安全
在 ConfigPanel.php 中发现了 phpinfo(),直接把回显注释掉。
AGCTF 2023陇剑杯wp,比赛,网络安全
这样就解决了phpinfo 泄露。
Gii 存在文件读取漏洞,再将 gii 给功能中的文件读取函数注释掉。
AGCTF 2023陇剑杯wp,比赛,网络安全
然后覆盖,即可得到 flag
AGCTF 2023陇剑杯wp,比赛,网络安全

BF

baby_forensics_1

从内存镜像提取出bitlocker,解密镜像,然后得到 key.txt
AGCTF 2023陇剑杯wp,比赛,网络安全
Key 进行了rot47 加密,在线解密得到 flag
AGCTF 2023陇剑杯wp,比赛,网络安全
2e80307085fd2b5c49c968c323ee25d5

baby_forensics_2

从 RAW 载入图像截取计算器当前结果得到

AGCTF 2023陇剑杯wp,比赛,网络安全
7598632541

TP

Tcpdump_3

在 43504 组里发现了 jdbc 漏洞
AGCTF 2023陇剑杯wp,比赛,网络安全
用户名为zyplayer,密码为 1234567 Flag:flag{zyplayer:1234567}

Tcpdump_4

在 43551 组里找到了一个本地的漏洞测试,上传了一个custom.dtd.xml
AGCTF 2023陇剑杯wp,比赛,网络安全
经过搜索后发现,此漏洞是PostgreSQL JDBC Driver RCE,其编号为CVE-2022-21724
Flag:flag{ CVE-2022-21724:custom.dtd.xml}

Tcpdump_5

过滤tcp 流,在 43661 组里面发现了 fscan
AGCTF 2023陇剑杯wp,比赛,网络安全
Flag:flag{fscan}

HW

HW1

分析流量发现,成功的包只有 80,888,8888
所以 flag 为:80,888,8888

HW2

发现响应 200
AGCTF 2023陇剑杯wp,比赛,网络安全
发现 flag 位置,和加密方式。
AGCTF 2023陇剑杯wp,比赛,网络安全
AGCTF 2023陇剑杯wp,比赛,网络安全
AES 解密得到 flag
AGCTF 2023陇剑杯wp,比赛,网络安全

HW3

对 748007e861908c03 进行 md5 解密得到 flag:14mk3y文章来源地址https://www.toymoban.com/news/detail-688561.html

到了这里,关于AGCTF 2023陇剑杯wp的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023年网络安全比赛--Windows渗透测试中职组(超详细)

    一、竞赛时间 180分钟 共计3小时 二、竞赛阶段 1.通过本地PC中渗透测试平台Kali对服务器场景20221219win进行系统服务及版本扫描渗透测试,并将该操作显示结果中1433端口对应的服务版本信息作为Flag值(例如3.1.4500)提交; 2.通过本地PC中渗透测试平台Kali对服务器场景20221219win进

    2024年02月01日
    浏览(40)
  • 2023年“羊城杯”网络安全大赛 Web方向题解wp 全

    团队名称:ZhangSan 序号:11 不得不说今年本科组打的是真激烈,初出茅庐的小后生没见过这场面QAQ~ 简单记录一下,实际做题踩坑很多,尝试很多。 先扫了个目录,扫出 start.sh 内容如下,这个其实和hint一样的,hint就不放了,尊嘟假嘟解密。 开始做题,题目让我访问路由 /

    2024年02月10日
    浏览(39)
  • LitCTF2023 郑州轻工业大学首届网络安全赛 WP 部分

    由于刚接触CTF没多久 还是属于萌新级别的(中专高中生)也没怎么打过比赛记录一下学习的过程大佬绕过即可,后续会继续加油努力。 NSSCTF平台:https://www.nssctf.cn/ PS:记得所有的 flag 都改为 NSSCTF或者LitCTF 我Flag呢? 奇怪,放哪里了,怎么看不见呢?(初级难度) 直接 F12

    2024年02月05日
    浏览(51)
  • 2023年贵州省职业技能大赛“网络安全” 项目比赛任务书

    A-1:登录安全加固(Windows, Linux) A-1任务一 登录安全加固(Windows, Linux) 请对服务器Windows、Linux按要求进行相应的设置,提高服务器的安全性。 1.密码策略(Windows, Linux) a.最小密码长度不少于13个字符; b.密码必须符合复杂性要求。 2.用户安全管理(Windows) a.设置取得文件或

    2023年04月23日
    浏览(46)
  • 2023年内蒙古自治区中等职业院校技能大赛“网络安全” 项目比赛任务书

    总计:360分钟 竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 A模块 A-1 登录安全加固 180分钟 200分 A-2 Nginx安全策略 A-3 日志监控 A-4 中间件服务 A-5 本地安全策略 A-6 防火墙策略 B模块 B-1 攻击日志分析 400分 B-2 系统漏洞利用与提权 B-3 渗透测试 B-4 隐写术应用 B-5 跨站脚本

    2024年02月02日
    浏览(123)
  • 2023年第三届陕西省大学生网络安全技能大赛 web部分 wp

    总体来说还行,就是又感受到了py的成分,多的不说,星盟出的题,题目质量还是可以的,希望之后通过学习大佬的姿势来长长见识。 目录 EZPOP  RCE unserialize 首先来到页面   点击,就是空白页,查看源代码 F12都会进入空白页,猜测存在js在搞怪。 先打开一个空白页,再f12,

    2024年02月10日
    浏览(45)
  • 2023年“羊城杯”网络安全大赛 决赛 AWDP [Break+Fix] Web方向题解wp 全

    终于迎来了我的第一百篇文章。 这次决赛赛制是AWDP。Break+Fix,其实就是CTF+Fix,Fix规则有点难崩。Break和Fix题目是一样的。 总结一下:败北,还是太菜了得继续修炼一下。 看到是SSTI,焚靖直接一把梭了。 瞎了,执行 ls / 时候flag文件在命令旁边没看见,find命令找了好久呜呜

    2024年02月07日
    浏览(47)
  • GDOUCTD NSSCTF2023广东海洋大学比赛WP RE(上) Tea Check_Your_Luck

    下载文件是cpp 是个解方程的题,用python的z3 打开可执行文件有输出,直接打开ida shift+F12点进去 他提示你,这是假的flag,看看哪个函数引用了它,往上追,就来到了关键的地方 最后一句话提醒了我们这是tea加密 最后v9输出flag。 v6 = sub_140011352(v8); 进去发现是一个返回值为bo

    2023年04月18日
    浏览(35)
  • 网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐收藏!...

       对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习靶场必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。 CTF在线工具 首先给大家推荐我自己常用的3个CTF在线工具网站,内容齐全,收藏备用。 1、CTF在线工具箱:http://ctf.ssleye.com/    包含CTF比赛

    2023年04月24日
    浏览(87)
  • 网络安全CTF比赛有哪些事?——《CTF那些事儿》告诉你

    目录 前言 一、内容简介 二、读者对象  三、专家推荐  四、全书目录   CTF比赛是快速提升网络安全实战技能的重要途径,已成为各个行业选拔网络安全人才的通用方法。但是,本书作者在从事CTF培训的过程中,发现存在几个突出的问题: 1)线下CTF比赛培训中存在严重的

    2024年02月08日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包