2023陇剑杯

2023陇剑杯初赛WP

HW

hard_web_1

在这里插入图片描述

首先判断哪个是服务器地址

在这里插入图片描述

从响应包看,给客户端返回数据包的就是服务器

所以确定服务器地址是192.168.162.188

再从开放端口来看,长期开放的端口

客户端发送一个TCP SYN包(同步请求),其中包含目标IP地址和要访问的端口号。
服务器收到SYN包后,如果端口是开放的,它会向客户端发送一个TCP SYN-ACK包(同步应答),以表示端口是开放的,并准备接受连接请求。
客户端在收到服务器的SYN-ACK包后,会向服务器发送一个TCP ACK包(确认应答),以建立连接。
一旦连接建立,数据可以在客户端和服务器之间传输。

所以用语句:

tcp.connection.synack && ip.dst==192.168.162.188

在这里插入图片描述

所以就是80、888、8888

hard_web_2

在这里插入图片描述

按照包名顺序找到HTTP的包

在这里插入图片描述

找到回显开始是200且命令执行的地方

这里追踪HTTP流只能看到注入内存马的地方,更远的地方看不到了

所以就从最后一个创建内存马的包入手

在这里插入图片描述

可以看到AES加密和密钥

找到的流量复制为16进制

在这里插入图片描述

复制多余的地方直接丢到vscode替换

在这里插入图片描述
​​

上厨子解密:

在这里插入图片描述

打开就是flag

在这里插入图片描述
​​

hard_web_3

在这里插入图片描述

数据包tcp.stream eq 20052的回显发现:

在这里插入图片描述

结合前面的748007e861908c03,用脚本爆破密钥

或者直接cmd5解密

SS

SS1

在这里插入图片描述

在这里插入图片描述

先看数据包

找到Hello路由的第一个数据包:

在这里插入图片描述

可以看到class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat=

直接上网:

在这里插入图片描述

CVE-2022022965

ss2

在这里插入图片描述

在这里插入图片描述

检索到TCP的前一个HTTP流量包可以看到反弹shell的语句

SS3

在这里插入图片描述
在这里插入图片描述

SS4

在这里插入图片描述

直接看/etc/shadow

在这里插入图片描述

可以直接看到账号和密码

SS5

在这里插入图片描述

外网IP可以看home目录下的log文件
在这里插入图片描述

可以看到IP地址

SS6

在这里插入图片描述

释放的文件

在这里插入图片描述

就这两

SS7

在这里插入图片描述

在这里插入图片描述

SS8

在这里插入图片描述

在这里插入图片描述

BF

BF1

在这里插入图片描述

磁盘中的key​是多少

volatility取证

在这里插入图片描述

key.txt​:

在这里插入图片描述

提取文件:

在这里插入图片描述

在这里插入图片描述

这个反复提交不对,结果要rot转码…服了

在这里插入图片描述

BF2

在这里插入图片描述

vol.exe -f C:\CTF\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a\baby_forensics.raw --profile=Win7SP1x64 windows > raw

在这里插入图片描述

我感觉这种有点难以理解为什么这个就是最后的答案,有了一个方法:

先把calc的内存提出来

在这里插入图片描述

然后把导出来的文件重命名为2844.data,然后丢到GIMP里面分析,把高度拉长一点往下面划就可以看到了

在这里插入图片描述

BF3

在这里插入图片描述

在这里插入图片描述

一样是把这个进程dump出来

在这里插入图片描述

调分辨率看到字符串

U2FsdGVkX195MCsw0ANs6/Vkjibq89YlmnDdY/dCNKRkixvAP6+B5ImXr2VIqBSp94qfIcjQhDxPgr9G4u++pA==

导出密钥:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

TP

TP1

在这里插入图片描述

条件锁定一下ip.src==172.31.0.2 && ip.dst == 172.31.0.1

下面回显长的翻一下

在这里插入图片描述

在这里插入图片描述

TP2

在这里插入图片描述

越权漏洞:

在这里插入图片描述

一个userid为1

另一个userid为2

在这里插入图片描述

TP3

在这里插入图片描述

在这里插入图片描述

确实不知道这个有什么技巧,硬找

TP4

在这里插入图片描述

后面已经可以看到反弹shell了

在这里插入图片描述

追踪前面一个流:

在这里插入图片描述

这里似乎就是写文件进去了,看一下是什么cve

在这里插入图片描述

所以就是CVE-2022-21724:custom.dtd.xml

TP5

在这里插入图片描述

在这里插入图片描述

一个一个翻,就是fscan_amd64

HD

hd1

在这里插入图片描述

找到一个数据包:

在这里插入图片描述

在第一个数据包里面给了aes的密钥和偏移量​在这里插入图片描述

去解密

在这里插入图片描述

账号是admin

在这里插入图片描述

解密就是admin123了

hd2

在这里插入图片描述

在这里插入图片描述

一个一个翻,找到了配置进去看

在这里插入图片描述

全部丢进去解密

在这里插入图片描述
​​

hd3

在这里插入图片描述

直接用第二题的密钥解码cookie,发现有SSTI注入

在这里插入图片描述

在这里插入图片描述

并且回显在了页面上

我们找比较可疑的回显:

一个None和没东西的:

在这里插入图片描述

在这里插入图片描述

分别解密,发现None没啥

但是空的那个有执行whomai命令,请求包解密一次,回显解密一次得到用户red

在这里插入图片描述

在这里插入图片描述

hd4

在这里插入图片描述

在这里插入图片描述

加了一个/Index路由

​​

WS

ws1

在这里插入图片描述

被入侵直接看端口

在这里插入图片描述

Telnet协议,23端口往外发信息

所以源地址就是被攻击地址,所以就是192.168.246.28

ws2

在这里插入图片描述

追踪一手TCP可以看到密码:

在这里插入图片描述

ws3

在这里插入图片描述

在这里插入图片描述

ws4

在这里插入图片描述

在这里插入图片描述

SSW

ssw1

在这里插入图片描述

这里确实有点算是知识盲区了

我们假设一句话是

<?php @eval($_POST['shell']);?>

那么我们用wireshark抓包就是:

​​

显而易见@ini_set("display_errors", "0");@set_time_limit(0)​前面的就是密码了

在这里插入图片描述

所以这里的密码就是6ea280898e404bfabd0ebb702327b19f了

ssw2

在这里插入图片描述

u1s1我真不知道这个有什么技巧

在这里插入图片描述

纯靠硬找

在这里插入图片描述

ad6269b7-3ce2-4ae8-b97f-f259515e7a91就是留存值

ssw3

在这里插入图片描述

直接全部保存分析最大的包:

在这里插入图片描述

改成exe,然后用py分析:(地址:https://github.com/extremecoders-re/pyinstxtractor)

在这里插入图片描述

其中有一个2.pyc反编译后:

在这里插入图片描述

发现有图片,直接运行之后可以发现test.jpg

报错了没关系还是生成了

然后misc那一套该长度

在这里插入图片描述

EW

ew1

在这里插入图片描述

第一眼以为是这个d00r.php

在这里插入图片描述

提交发现不对,所以就看哪里生成了这个d00r.php

在这里插入图片描述

就找,可以找到这个ViewMore.php

ew2

在这里插入图片描述

追踪d00r.php的HTTP数据包

在这里插入图片描述

有一个扫描的,上面有一个ipconfig

在这里插入图片描述

有好几个网卡

就是和nmap那个同一个网段就是192.168.162.130

ew3

在这里插入图片描述

最下面有这个数据包:

在这里插入图片描述

直接拷下来运行php

<?php
file_put_contents('k3y_f1le',base64_decode('UEsDBBQAAQAAANgDvlTRoSUSMAAAACQAAAAHAAAAa2V5LnR4dGYJZVtgRzdJtOnW1ycl/O/AJ0rmzwNXxqbCRUq2LQid0gO2yXaPBcc9baLIAwnQ71BLAQI/ABQAAQAAANgDvlTRoSUSMAAAACQAAAAHACQAAAAAAAAAIAAAAAAAAABrZXkudHh0CgAgAAAAAAABABgAOg7Zcnlz2AE6DtlyeXPYAfldXhh5c9gBUEsFBgAAAAABAAEAWQAAAFUAAAAAAA=='));

在这里插入图片描述

在这里插入图片描述

查看文件类型是zip,重命名为zip

打开发现需要密码

在这里插入图片描述

密码就在上面

在这里插入图片描述

打开就是flag

​​

IR

IR1

在这里插入图片描述

ps aux​进程,有redis有nginx

在这里插入图片描述

把文件都脱下来发现redis-server有后门,但是说是php后门(D盾和DF都没扫出来病毒)

在这里插入图片描述

文件类型就是一个可执行的,没什么其他信息,主要是conf文件

在这里插入图片描述

里面有个池有个地址

在这里插入图片描述

发现确实是挖矿病毒

IR2

在这里插入图片描述

域名就是上面conf文件里面的donate.v2.xmrig.com

在这里插入图片描述

IR3

在这里插入图片描述

攻击者利用的方法这种题目,主要是看服务器有什么服务

就这题来说,有redis​,nginx​,javaweb​三大主流服务

redis是刚才的挖矿再考的概率低一点,可以放最后看

最可疑的就是nginx了,看一下nginx的日志:

在这里插入图片描述

发现是同一个ip大量爆破login页面,起初以为是弱口令,但是只访问了login页面,并没有访问其他页面,那就是shiro!!

还有一个javaweb

在这里插入图片描述

看一下他的日志

在这里插入图片描述

确定是shiro漏洞了

但是答案是啥…

shirodeserialization​(没意思,叫shiro不好吗)

在这里插入图片描述

IR4

在这里插入图片描述

就是nginx日志里面频繁访问/login页面的那个ip

在这里插入图片描述

在这里插入图片描述

IR5

在这里插入图片描述

mozilla/5.0(compatible;baiduspider/2.0;+http://www.baidu.com/search/spider.html)

在这里插入图片描述

IR6

在这里插入图片描述

维持权限的配置文件

/etc/passwd

/etc/shadow

/etc/sudo

一大堆

​​在这里插入图片描述

一眼ssh

看一下没啥东西

在这里插入图片描述

接着看ssh

在这里插入图片描述

发现连接到klai的ssh里了

IR7

在这里插入图片描述

就是刚才的redis

在这里插入图片描述

自动开启redis挖矿也算

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/82004.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

记一次线上BUG排查过程

1. 线上遇到一个非常奇怪的bug&#xff0c;为一个用户分配业务线类型后&#xff0c;该用户登录时&#xff0c;提示502&#xff0c;但其它的用户登录完全是正常的 2. 问题现象 3. 排查思路 先去看线上日志&#xff0c;看是否有error&#xff0c;但日志里边这个接口200正常返回…

Django系列:Django的项目结构与配置解析

Django系列 Django的项目结构与配置解析 作者&#xff1a;李俊才 &#xff08;jcLee95&#xff09;&#xff1a;https://blog.csdn.net/qq_28550263 邮箱 &#xff1a;291148484163.com 本文地址&#xff1a;https://blog.csdn.net/qq_28550263/article/details/132893616 【介…

Nginx配置最佳实践

&#x1f337;&#x1f341; 博主猫头虎&#xff08;&#x1f405;&#x1f43e;&#xff09;带您 Go to New World✨&#x1f341; &#x1f984; 博客首页——&#x1f405;&#x1f43e;猫头虎的博客&#x1f390; &#x1f433; 《面试题大全专栏》 &#x1f995; 文章图文…

2023/9/18 -- C++/QT

作业 完善登录框 点击登录按钮后&#xff0c;判断账号&#xff08;admin&#xff09;和密码&#xff08;123456&#xff09;是否一致&#xff0c;如果匹配失败&#xff0c;则弹出错误对话框&#xff0c;文本内容“账号密码不匹配&#xff0c;是否重新登录”&#xff0c;给定两…

【论文阅读 05】图像异常检测研究现状综述

1 图像异常检测任务 图像异常检测任务根据异常的形态可以分为定性异常的分类和定量异常的定位两个类别. 定性异常的分类&#xff1a;整体地给出是否异常的判断&#xff0c;无需准确定位异常的位置。 如图2左上图所示, 左侧代表正常图像, 右侧代表异常图像, 在第1行中,模…

企业电子招投标采购系统源码——功能模块功能描述+数字化采购管理 采购招投标

功能描述 1、门户管理&#xff1a;所有用户可在门户页面查看所有的公告信息及相关的通知信息。主要板块包含&#xff1a;招标公告、非招标公告、系统通知、政策法规。 2、立项管理&#xff1a;企业用户可对需要采购的项目进行立项申请&#xff0c;并提交审批&#xff0c;查看所…

国家高新技术企业认定六个必要条件详细解读!

相信很多企业都想认定高新技术企业&#xff0c;因为认定成功的高新技术企业&#xff0c;可以享受很多政府资助政策&#xff0c;为公司创造很多便利条件。 但是&#xff0c;很多企业对于高企认定的条件却比较迷糊&#xff0c;今天至善科技为大家解读一下国家高新技术企业认定的六…

Maven 安装配置

Maven 安装配置 文章目录 Maven 安装配置一、下载 Maven二、解压Maven核心程序三、指定本地仓库四、配置阿里云镜像仓库4.1 将原有的例子配置注释掉4.2 加入新的配置 五、配置 Maven 工程的基础 JDK 版本六、配置环境变量6.1 检查 JAVAHOME 配置是否正确6.2 配置 MAVENHOME6.3 …

node 之 express 框架(初级)

一、express 热更新 1、安装扩展 npm install node-dev -D2、在根目录下的 package.json 文件中进行配置 3、之后的启动执行下面的命令即可 npm run dev二、mvc中的 模板引擎 1、ejs模板引擎的安装 npm install ejs -s2、在根目录下的app.js文件中配置 app.set(view engin…

第21章_瑞萨MCU零基础入门系列教程之事件链接控制器ELC

本教程基于韦东山百问网出的 DShanMCU-RA6M5开发板 进行编写&#xff0c;需要的同学可以在这里获取&#xff1a; https://item.taobao.com/item.htm?id728461040949 配套资料获取&#xff1a;https://renesas-docs.100ask.net 瑞萨MCU零基础入门系列教程汇总&#xff1a; ht…

腾讯mini项目-【指标监控服务重构】2023-08-16

今日已办 v1 验证 StageHandler 在处理消息时是否为单例&#xff0c;【错误尝试】 type StageHandler struct { }func (s StageHandler) Middleware1(h message.HandlerFunc) message.HandlerFunc {return func(msg *message.Message) ([]*message.Message, error) {log.Log…

沈阳建筑大学《乡村振兴战略下传统村落文化旅游设计》 许少辉八一著作

沈阳建筑大学《乡村振兴战略下传统村落文化旅游设计》 许少辉八一著作

怎么推广自己抖店的商品?最适合0经验新手操作的办法,来看看

我是王路飞。 抖店开通后&#xff0c;想要把自己店铺的商品卖出去&#xff0c;就需要进行推广了。 但是怎么推广呢&#xff1f; 要么利用抖音的搜索和推荐流量&#xff0c;获取曝光&#xff0c;实现点击和转化。 不过这种玩法有个弊端&#xff0c;就是需要你有一定的电商经…

农民朋友有福利啦!建行江门市分行“裕农通+农资结算”平台正式上线

随着广东广圣农业发展有限公司办公室内的裕农通“智慧眼”结算机“叮”的一声到账提醒&#xff0c;标志着全国首个“裕农通农资结算“平台的成功上线&#xff0c;也标志着建行广东省江门市分行的裕农通业务又迈上了一个新的台阶。 广东广圣农业发展有限公司&#xff08;以下简…

FTP这么“好用”和“便宜”,为什么企业还要替换掉?

FTP是一种历史悠久的网络协议&#xff0c;自1971年问世以来&#xff0c;它因其简易性、便捷性以及强大的跨平台兼容性而被广泛使用。在网站开发、软件更新和数据备份等多个场景中&#xff0c;FTP都发挥了重要作用。不过&#xff0c;随着互联网技术的不断发展和企业需求的多样化…

Linux线程

1.进程是资源管理的最小单位&#xff0c;线程是程序执行的最小单位。 2.每个进程有自己的数据段、代码段和堆栈段。线程通常叫做轻型的进程&#xff0c;它包含独立的栈和CPU寄存器状态,线程是进程的一条执行路径&#xff0c;每个线程共享其所附属进程的所有资源&#xff0c;包括…

蓝桥杯 题库 简单 每日十题 day4

01 津津上初中了。妈妈认为津津应该更加用功学习&#xff0c;所以津津除了上学之外&#xff0c;还要参加妈妈为她报名的各科复习班。另外每周妈妈还会送她去学习朗诵、舞蹈和钢琴。但是津津如果一天上课超过八个小时就会不高兴&#xff0c;而且上得越久就会越不高兴。假设津津…

【笔试强训选择题】Day43.习题(错题)解析

作者简介&#xff1a;大家好&#xff0c;我是未央&#xff1b; 博客首页&#xff1a;未央.303 系列专栏&#xff1a;笔试强训选择题 每日一句&#xff1a;人的一生&#xff0c;可以有所作为的时机只有一次&#xff0c;那就是现在&#xff01;&#xff01;&#xff01;&#xff…

【QT5-解决不同分辨率屏幕-进行匹配大小-适应屏幕大小-基础样例】

【QT5-解决不同分辨率屏幕-进行匹配大小-适应屏幕大小】 1、前言2、实验环境3-1、问题说明-屏幕视频3-2、解决方式-个人总结解决思路&#xff1a;我们在软件启动的时候&#xff0c;先获取屏幕大小&#xff0c;然后根据长宽&#xff0c;按照一定比例&#xff0c;重新设置大小。并…

VMware17 不可恢复错误mks解决方案

用的虚拟机VMware17版本&#xff0c;然后运行带HDR的unity程序&#xff0c;结果报错 网上找了很多解决方案&#xff0c;都没用。毕竟需要在不放弃虚拟机3D加速的情况下运行。 最终皇天不负有心人&#xff0c;亲测有效的方法&#xff1a; 在虚拟机名字.vmx文件里添加以下2行&a…