• 陇剑杯2023线上wp


    1. hard_web

    hard_web_1

    题目内容:服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了 80 81 82 83 端口,则答案为 80,81,82,83)

    半开放扫描

    端口开放状态

    1. 攻击机发送 SYN 请求连接此端口
    2. 靶机回复 SYN ACK 表示可以连接 请确认是否连接
    3. 攻击机发送 RST ACK 断开连接

    在这里插入图片描述

    tcp.flags.syn==1 and ip.dst == 192.168.162.188
    
    • 1

    在这里插入图片描述

    hard_web_2

    题目内容:服务器中根目录下的 flag 值是多少?

    全部加密
    在这里插入图片描述
    导出全部文件,df报毒

    在这里插入图片描述
    哥斯拉webshell得到key748007e861908c03

    在这里插入图片描述

    匹配状态码为200的数据包

    在这里插入图片描述

    在这里插入图片描述

    0d0a0d0a

    b5c1fadbb7e28da08572486d8e6933a84c5144463f178b352c5bda71cff4e8ffe919f0f115a528ebfc4a79b03aea0e31cb22d460ada998c7657d4d0f1be71ffa
    
    • 1

    在这里插入图片描述
    在这里插入图片描述

    hard_web_3

    题目内容:该 webshell 的连接密码是多少?

    在这里插入图片描述

    import requests
    import hashlib
    dic = "abcdefghijklmnopqrstuvwxyz0123456789"
    for i in dic:
        for j in dic:
            for k in dic:
                for l in dic:
                    s='1'+i+j+k+l+'y'
                    md5=hashlib.md5(s.encode('utf-8')).hexdigest()
                    if '748007e861908c03' in md5[:16]:
                        print(s)
                        print(md5)
                        break
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13

    在这里插入图片描述
    在这里插入图片描述

    2. sevrer save

    sevrer save_1

    题目内容:黑客是使用什么漏洞来拿下 root 权限的。格式为:CVE-2020-114514

    在这里插入图片描述

    在这里插入图片描述

    sevrer save_2

    题目内容:黑客反弹 shell 的 ip 和端口是什么,格式为:10.0.0.1:4444

    在这里插入图片描述

    sevrer save_3

    题目内容:黑客的病毒名称是什么?格式为:filename

    在这里插入图片描述

    sevrer save_4

    题目内容:黑客的病毒运行后创建了什么用户?请将回答用户名与密码:username:password

    在这里插入图片描述
    误导

    在这里插入图片描述

    沙箱

    在这里插入图片描述

    sevrer save_5

    题目内容:服务器在被入侵时外网 ip 是多少? 格式为:10.10.0.1

    在这里插入图片描述

    sevrer save_6

    题目内容:病毒运行后释放了什么文件?格式:文件 1,文件 2

    在这里插入图片描述

    sevrer save_7

    题目内容:矿池地址是什么?格式:domain:1234

    在这里插入图片描述

    sevrer save_8

    题目内容:黑客的钱包地址是多少?格式:xx:xxxxxxxx

    DOGE:DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9

    在这里插入图片描述

    3. Wireshark

    Wireshark1_1

    题目内容:被入侵主机的 IP 是?

    在这里插入图片描述

    Wireshark1_2

    题目内容:被入侵主机的口令是?

    在这里插入图片描述

    Wireshark1_3

    题目内容:用户目录下第二个文件夹的名称是?

    在这里插入图片描述

    Wireshark1_4

    题目内容:/etc/passwd 中倒数第二个用户的用户名是?

    在这里插入图片描述

    4. Incidentresponse

    题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentResponsePasswd)(答案中如有空格均需去除,如有大写均需变为小写,使用 echo -n ‘strings’|md5sum|cut -d ’ ’ -f1 获取 md5 值作为答案)

    IncidentResponse_1

    题目内容:挖矿程序所在路径是?

    在这里插入图片描述

    在这里插入图片描述

    IncidentResponse_2

    题目内容:挖矿程序连接的矿池域名是?

    .viminfo
    在这里插入图片描述

    在这里插入图片描述

    IncidentResponse_3

    题目内容:攻击者入侵服务器的利用的方法是?

    在这里插入图片描述
    在这里插入图片描述

    shiro反序列化

    在这里插入图片描述

    IncidentResponse_4

    题目内容:攻击者的 IP 是?

    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    IncidentResponse_5

    题目内容:攻击者发起攻击时使用的 User-Agent 是?

    awk status ==200

    在这里插入图片描述

    IncidentResponse_6

    题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?

    在这里插入图片描述
    在这里插入图片描述

    IncidentResponse_7

    题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)

    find / -newermt '2023-07-23 16:30:10' ! -newermt '2023-07-23 19:10:10'
    stat /etc/redis/redis.conf
    
    • 1
    • 2

    在这里插入图片描述

    5. SmallSword

    SmallSword_1

    题目内容:连接蚁剑的正确密码是__?(答案示例:123asd)

    在这里插入图片描述

    SmallSword_2

    题目内容:攻击者留存的值是______________?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e)

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    SmallSword_3

    题目内容:攻击者下载到的flag是______________?(答案示例:flag3{uuid})

    在这里插入图片描述
    exe头

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    方法2

    修改exe后缀后发现为python打包程序的ico
    在这里插入图片描述
    反编译
    在这里插入图片描述

    将2.pyc反编译
    在这里插入图片描述

    https://tool.lu/pyc/
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    6. ez_web

    ez_web_1

    题目内容:服务器自带的后门文件名是什么?(含文件后缀)

    d00r执行了命令
    在这里插入图片描述
    ViewMore写了d00r
    在这里插入图片描述

    ez_web_2

    题目内容:服务器的内网 IP 是多少?

    在这里插入图片描述
    在这里插入图片描述

    ez_web_3

    题目内容:攻击者往服务器中写入的 key 是什么?

    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    7. Babyforensics

    baby_forensics_1

    题目内容:磁盘中的 key 是多少?

    在这里插入图片描述
    在这里插入图片描述

    方法2
    在这里插入图片描述

    在这里插入图片描述

    方法3

    拖到diskgenius,发现bitlocker锁

    在这里插入图片描述

    https://arsenalrecon.com/downloads
    ArsenalImageMounter挂载
    只读打开
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    baby_forensics_2

    题目内容:电脑中正在运行的计算器的运行结果是多少?

    ./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 psscan
    
    • 1

    在这里插入图片描述

    ./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 memdump -p 2844 -D ./tmp
    
    • 1

    在这里插入图片描述
    修改data后缀,用GIMP调
    在这里插入图片描述
    方法2

    ./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 windows > ./tmp/win
    dows
    
    • 1
    • 2

    在这里插入图片描述
    在这里插入图片描述

    baby_forensics_3

    题目内容:该内存文件中存在的 flag 值是多少?

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述

    替换打开

    U2FsdGVkX195MCsw0ANs6/Vkjibq89YlmnDdY/dCNKRkixvAP6+B5ImXr2VIqBSp94qfIcjQhDxPgr9G4u++pA==

    在这里插入图片描述

    使用RS打开找到key

    在这里插入图片描述
    在这里插入图片描述

    方法2:
    继续分析上题文件,找到密文,找到key线索

    在这里插入图片描述

    在这里插入图片描述
    提取文件

    ./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 filescan > filescan.txt
    cat filescan.txt| grep i4ak
    ./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003ef3a310 -D ./tmp
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    8. tcpdump

    tcpdump_1

    题目内容:攻击者通过暴力破解进入了某 Wiki 文档,请给出登录的用户名与密码,以:拼接,比如 admin:admin

    在这里插入图片描述

    tcpdump_2

    题目内容:攻击者发现软件存在越权漏洞,请给出攻击者越权使用的 cookie 的内容的 md5 值。(32 位小写)

    根据一题重新过滤,从41654后的数据包,其中有一个post包
    在这里插入图片描述

    tcpdump_3

    题目内容:攻击使用 jdbc 漏洞读取了应用配置文件,给出配置中的数据库账号密码,以:拼接,比如 root:123456

    jdbc走tcp协议

    在这里插入图片描述

    在这里插入图片描述

    tcpdump_4

    题目内容:攻击者又使用了 CVE 漏洞攻击应用,执行系统命令,请给出此 CVE 编号以及远程 EXP 的文件名,使用:拼接,比如 CVE-2020-19817:exp.so

    在这里插入图片描述

    在这里插入图片描述

    tcpdump_5

    题目内容:给出攻击者获取系统权限后,下载的工具的名称,比如 nmap

    在这里插入图片描述

    9. Hacked

    hacked_1

    题目内容:admIn 用户的密码是什么?

    在这里插入图片描述

    往前翻
    在这里插入图片描述

    解出后不对

    在这里插入图片描述
    添加条件继续翻
    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    hacked_2

    题目内容:app.config[‘SECRET_KEY’]值为多少?

    在这里插入图片描述
    在这里插入图片描述

    hacked_3

    题目内容:flask 网站由哪个用户启动?

    在这里插入图片描述
    开始以为是这个,不对,然后往后看

    在这里插入图片描述

    Flask Session Cookie Decoder
    https://www.kirsle.net/wizards/flask-session.cgi

    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    download

    bf-ezweb-hacked-hardweb-smallsword-wireshark1-tcpdump
    https://download.csdn.net/download/qq_38626043/88311550
    bf
    https://download.csdn.net/download/qq_38626043/88311494
    ss
    https://download.csdn.net/download/qq_38626043/88311492
    ir过大,采用的分段压缩,需要全部下载后才能解压
    https://download.csdn.net/download/qq_38626043/88315724
    https://download.csdn.net/download/qq_38626043/88315728
    https://download.csdn.net/download/qq_38626043/88315730

    ref

    https://mp.weixin.qq.com
    https://mp.weixin.qq.com
    https://mp.weixin.qq.com
    https://blog.csdn.net/NDASH
    https://blog.csdn.net/m0_52484587

  • 相关阅读:
    JDK8 连接Access数据库
    centos or redhat?
    【Shell牛客刷题系列】SHELL21 格式化输出:来看个printf命令的小彩蛋~
    批量修改视频尺寸:简单易用的视频剪辑软件教程
    axios (get,post,put,delete),常用配置,全局配置,axios.create(config)配置一个新的axios
    birt 如何实现 SQL 语句中带 in 的查询
    汇编语言程序设计·RB(AT&T汇编)_笔记_第6章:控制执行流程
    JS 模块、闭包应用
    JavaSE入门---认识String类、学习String类的相关方法
    微信(小程序开发): 解决播放音乐没有声音的情况 && 代码不报错的情况下依旧没有声音的解决方案
  • 原文地址:https://blog.csdn.net/qq_38626043/article/details/132703167