
首届“陇剑杯”网络安全大赛-2
内存分析
6.1
虚拟机密码找mimikatz
安装插件后运行
flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}
6.2
题干提到关键词,某品牌手机&图片
首先搜索桌面文件
发现HUAWEI字样
搜索HUAWEI字样
依次dumpfiles
解压exe文件得到
搜索得到一个解密程序kobackupdec
kali里执行未果
windows中
找到images.tar
简单日志分析
7.1
如上图所示,user为攻击参数
答案:user
7.2
解码如同所示base64,发现cat命令查看的文件绝对路径。
答案:/Th4s_IS_VERY_Import_Fi1e
7.3
同样发现一条base64解码后是具有反弹shell的地址,解出。
答案:192.168.2.197:8888
SQL注入
8.1
黑客在注入过程中采用的注入手法叫_____________。(格式为4个汉字,例如“拼搏努力”)
答案:布尔盲注
8.2
黑客在注入过程中,最终获取flag的数据库名、表名和字段名是_____________。(格式为“数据库名#表名#字段名”,例如database#table#column)
直接分析日志,根据if语句的判断条件和每行后面状态码判断就行
8.3
黑客最后获取到的flag字符串为_____________。
同8.2,继续分析日志就行
答案:flag{deddcd67-bcfd-487e-b940-1217e668c7db}
wifi
9.1
流量包里记录了攻击机的攻击流量,
参考上述题目,通过filescan发现存在【wifi】字样
下载后是一个加密压缩包
提示Network Adapter GUID
找了很久,意外在iehistory中发现类似字符
{529B7D2A-05D1-4F21-A001-8F4FF817FC3A}/{E3C4941F-44A3-4E23-924D-67A2B3680A87}.xml
尝试解压
得到xml
以为flag是233@114514_qwe
但不对
尝试搜索wifi&解密&WPA2PSK
最后找到https://www.jianshu.com/p/7e8ddf4338cd?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation
得到解码后的流量包
解码无果后,重新尝试哥斯拉木马连接
分别在服务器端和客户端得到
请求包和相应包
通过处理得到
,@session_start(); |
在本地搭建哥斯拉木马连接并修改response
得到flag
ios
10.1
黑客所控制的C&C服务器IP是_____________。
搜索分组字节流github,找到No.17375的数据
最下面就是ip
答案为:3.128.156.159
10.2
黑客利用的Github开源项目的名字是______。(如有字母请全部使用小写)
还是No.17375的数据流,追踪HTTP流就可以看到项目的Github地址,由地址可知名字是Stowaway
所以答案是:stowaway
10.3
通讯加密密钥的明文是____________。
还是No.17375的数据,在ip -s后就是加密密钥
答案: hack4sec
10.4
黑客通过SQL盲注拿到了一个敏感数据,内容是____________。
导入keylog.txt,过滤条件:tcp.stream eq 271 and ip.src == 192.168.1.8 and tls
然后根据这些数据手拼出答案
答案:746558f3-c841-456b-85d7-d6c0f2edabb2
10.5
因为是端口爆破,需要找连续的端口,找了好久只有10-499连续,所以猜测答案是10-499
答案:10-499
10.7
根据10.4的sql盲注,可知攻击了192.168.1.12,又根据access.log攻击者还攻击了172.28.0.2
答案:172.28.0.2#192.168.1.12
10.8
黑客写入了一个webshell,其密码为____________。
打开access.log文件,就可以看到webshell的密码
答案: fxxk
- 本文标题:陇剑杯-2
- 本文作者:煤矿路口西
- 创建时间:2021-09-14 11:13:30
- 本文链接:http://www.mklkx.xyz/2021/09/14/陇剑杯-2/
- 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!