2023陇剑杯

news2024/11/24 12:04:37

2023陇剑杯初赛WP

HW

hard_web_1

在这里插入图片描述

首先判断哪个是服务器地址

在这里插入图片描述

从响应包看,给客户端返回数据包的就是服务器

所以确定服务器地址是192.168.162.188

再从开放端口来看,长期开放的端口

客户端发送一个TCP SYN包(同步请求),其中包含目标IP地址和要访问的端口号。
服务器收到SYN包后,如果端口是开放的,它会向客户端发送一个TCP SYN-ACK包(同步应答),以表示端口是开放的,并准备接受连接请求。
客户端在收到服务器的SYN-ACK包后,会向服务器发送一个TCP ACK包(确认应答),以建立连接。
一旦连接建立,数据可以在客户端和服务器之间传输。

所以用语句:

tcp.connection.synack && ip.dst==192.168.162.188

在这里插入图片描述

所以就是80、888、8888

hard_web_2

在这里插入图片描述

按照包名顺序找到HTTP的包

在这里插入图片描述

找到回显开始是200且命令执行的地方

这里追踪HTTP流只能看到注入内存马的地方,更远的地方看不到了

所以就从最后一个创建内存马的包入手

在这里插入图片描述

可以看到AES加密和密钥

找到的流量复制为16进制

在这里插入图片描述

复制多余的地方直接丢到vscode替换

在这里插入图片描述
​​

上厨子解密:

在这里插入图片描述

打开就是flag

在这里插入图片描述
​​

hard_web_3

在这里插入图片描述

数据包tcp.stream eq 20052的回显发现:

在这里插入图片描述

结合前面的748007e861908c03,用脚本爆破密钥

或者直接cmd5解密

SS

SS1

在这里插入图片描述

在这里插入图片描述

先看数据包

找到Hello路由的第一个数据包:

在这里插入图片描述

可以看到class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat=

直接上网:

在这里插入图片描述

CVE-2022022965

ss2

在这里插入图片描述

在这里插入图片描述

检索到TCP的前一个HTTP流量包可以看到反弹shell的语句

SS3

在这里插入图片描述
在这里插入图片描述

SS4

在这里插入图片描述

直接看/etc/shadow

在这里插入图片描述

可以直接看到账号和密码

SS5

在这里插入图片描述

外网IP可以看home目录下的log文件
在这里插入图片描述

可以看到IP地址

SS6

在这里插入图片描述

释放的文件

在这里插入图片描述

就这两

SS7

在这里插入图片描述

在这里插入图片描述

SS8

在这里插入图片描述

在这里插入图片描述

BF

BF1

在这里插入图片描述

磁盘中的key​是多少

volatility取证

在这里插入图片描述

key.txt​:

在这里插入图片描述

提取文件:

在这里插入图片描述

在这里插入图片描述

这个反复提交不对,结果要rot转码…服了

在这里插入图片描述

BF2

在这里插入图片描述

vol.exe -f C:\CTF\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a\baby_forensics.raw --profile=Win7SP1x64 windows > raw

在这里插入图片描述

我感觉这种有点难以理解为什么这个就是最后的答案,有了一个方法:

先把calc的内存提出来

在这里插入图片描述

然后把导出来的文件重命名为2844.data,然后丢到GIMP里面分析,把高度拉长一点往下面划就可以看到了

在这里插入图片描述

BF3

在这里插入图片描述

在这里插入图片描述

一样是把这个进程dump出来

在这里插入图片描述

调分辨率看到字符串

U2FsdGVkX195MCsw0ANs6/Vkjibq89YlmnDdY/dCNKRkixvAP6+B5ImXr2VIqBSp94qfIcjQhDxPgr9G4u++pA==

导出密钥:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

TP

TP1

在这里插入图片描述

条件锁定一下ip.src==172.31.0.2 && ip.dst == 172.31.0.1

下面回显长的翻一下

在这里插入图片描述

在这里插入图片描述

TP2

在这里插入图片描述

越权漏洞:

在这里插入图片描述

一个userid为1

另一个userid为2

在这里插入图片描述

TP3

在这里插入图片描述

在这里插入图片描述

确实不知道这个有什么技巧,硬找

TP4

在这里插入图片描述

后面已经可以看到反弹shell了

在这里插入图片描述

追踪前面一个流:

在这里插入图片描述

这里似乎就是写文件进去了,看一下是什么cve

在这里插入图片描述

所以就是CVE-2022-21724:custom.dtd.xml

TP5

在这里插入图片描述

在这里插入图片描述

一个一个翻,就是fscan_amd64

HD

hd1

在这里插入图片描述

找到一个数据包:

在这里插入图片描述

在第一个数据包里面给了aes的密钥和偏移量​在这里插入图片描述

去解密

在这里插入图片描述

账号是admin

在这里插入图片描述

解密就是admin123了

hd2

在这里插入图片描述

在这里插入图片描述

一个一个翻,找到了配置进去看

在这里插入图片描述

全部丢进去解密

在这里插入图片描述
​​

hd3

在这里插入图片描述

直接用第二题的密钥解码cookie,发现有SSTI注入

在这里插入图片描述

在这里插入图片描述

并且回显在了页面上

我们找比较可疑的回显:

一个None和没东西的:

在这里插入图片描述

在这里插入图片描述

分别解密,发现None没啥

但是空的那个有执行whomai命令,请求包解密一次,回显解密一次得到用户red

在这里插入图片描述

在这里插入图片描述

hd4

在这里插入图片描述

在这里插入图片描述

加了一个/Index路由

​​

WS

ws1

在这里插入图片描述

被入侵直接看端口

在这里插入图片描述

Telnet协议,23端口往外发信息

所以源地址就是被攻击地址,所以就是192.168.246.28

ws2

在这里插入图片描述

追踪一手TCP可以看到密码:

在这里插入图片描述

ws3

在这里插入图片描述

在这里插入图片描述

ws4

在这里插入图片描述

在这里插入图片描述

SSW

ssw1

在这里插入图片描述

这里确实有点算是知识盲区了

我们假设一句话是

<?php @eval($_POST['shell']);?>

那么我们用wireshark抓包就是:

​​

显而易见@ini_set("display_errors", "0");@set_time_limit(0)​前面的就是密码了

在这里插入图片描述

所以这里的密码就是6ea280898e404bfabd0ebb702327b19f了

ssw2

在这里插入图片描述

u1s1我真不知道这个有什么技巧

在这里插入图片描述

纯靠硬找

在这里插入图片描述

ad6269b7-3ce2-4ae8-b97f-f259515e7a91就是留存值

ssw3

在这里插入图片描述

直接全部保存分析最大的包:

在这里插入图片描述

改成exe,然后用py分析:(地址:https://github.com/extremecoders-re/pyinstxtractor)

在这里插入图片描述

其中有一个2.pyc反编译后:

在这里插入图片描述

发现有图片,直接运行之后可以发现test.jpg

报错了没关系还是生成了

然后misc那一套该长度

在这里插入图片描述

EW

ew1

在这里插入图片描述

第一眼以为是这个d00r.php

在这里插入图片描述

提交发现不对,所以就看哪里生成了这个d00r.php

在这里插入图片描述

就找,可以找到这个ViewMore.php

ew2

在这里插入图片描述

追踪d00r.php的HTTP数据包

在这里插入图片描述

有一个扫描的,上面有一个ipconfig

在这里插入图片描述

有好几个网卡

就是和nmap那个同一个网段就是192.168.162.130

ew3

在这里插入图片描述

最下面有这个数据包:

在这里插入图片描述

直接拷下来运行php

<?php
file_put_contents('k3y_f1le',base64_decode('UEsDBBQAAQAAANgDvlTRoSUSMAAAACQAAAAHAAAAa2V5LnR4dGYJZVtgRzdJtOnW1ycl/O/AJ0rmzwNXxqbCRUq2LQid0gO2yXaPBcc9baLIAwnQ71BLAQI/ABQAAQAAANgDvlTRoSUSMAAAACQAAAAHACQAAAAAAAAAIAAAAAAAAABrZXkudHh0CgAgAAAAAAABABgAOg7Zcnlz2AE6DtlyeXPYAfldXhh5c9gBUEsFBgAAAAABAAEAWQAAAFUAAAAAAA=='));

在这里插入图片描述

在这里插入图片描述

查看文件类型是zip,重命名为zip

打开发现需要密码

在这里插入图片描述

密码就在上面

在这里插入图片描述

打开就是flag

​​

IR

IR1

在这里插入图片描述

ps aux​进程,有redis有nginx

在这里插入图片描述

把文件都脱下来发现redis-server有后门,但是说是php后门(D盾和DF都没扫出来病毒)

在这里插入图片描述

文件类型就是一个可执行的,没什么其他信息,主要是conf文件

在这里插入图片描述

里面有个池有个地址

在这里插入图片描述

发现确实是挖矿病毒

IR2

在这里插入图片描述

域名就是上面conf文件里面的donate.v2.xmrig.com

在这里插入图片描述

IR3

在这里插入图片描述

攻击者利用的方法这种题目,主要是看服务器有什么服务

就这题来说,有redis​,nginx​,javaweb​三大主流服务

redis是刚才的挖矿再考的概率低一点,可以放最后看

最可疑的就是nginx了,看一下nginx的日志:

在这里插入图片描述

发现是同一个ip大量爆破login页面,起初以为是弱口令,但是只访问了login页面,并没有访问其他页面,那就是shiro!!

还有一个javaweb

在这里插入图片描述

看一下他的日志

在这里插入图片描述

确定是shiro漏洞了

但是答案是啥…

shirodeserialization​(没意思,叫shiro不好吗)

在这里插入图片描述

IR4

在这里插入图片描述

就是nginx日志里面频繁访问/login页面的那个ip

在这里插入图片描述

在这里插入图片描述

IR5

在这里插入图片描述

mozilla/5.0(compatible;baiduspider/2.0;+http://www.baidu.com/search/spider.html)

在这里插入图片描述

IR6

在这里插入图片描述

维持权限的配置文件

/etc/passwd

/etc/shadow

/etc/sudo

一大堆

​​在这里插入图片描述

一眼ssh

看一下没啥东西

在这里插入图片描述

接着看ssh

在这里插入图片描述

发现连接到klai的ssh里了

IR7

在这里插入图片描述

就是刚才的redis

在这里插入图片描述

自动开启redis挖矿也算

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1020732.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

VisualBox QA

出现提示注册表错误&#xff0c;或者之前正常&#xff0c;重启VisualBox后&#xff0c;VM运行失败时&#xff0c;可通过正确卸载VisualBox&#xff0c;然后使用注册表清理软件(CCleaner)清理注册表后&#xff0c;重装VisualBox&#xff0c;即会正常。&#xff08;一般用这个能解…

CSS Id和Class选择器

文章目录 CSS id 选择器示例 CSS class 选择器CSS id和class的区别和相同点 CSS id 选择器 CSS的id选择器是以“#”开头的&#xff0c;用于选择具有特定id属性的HTML元素。 在HTML文档中&#xff0c;每个id应该是全局唯一的&#xff0c;也就是说&#xff0c;每个id只能用于一…

复杂场景:揭秘新生代光伏独角兽企业的数据管理秘诀

项目背景 最新一个光伏独角兽诞生了。 投资界获悉&#xff0c;一道新能源科技股份有限公司&#xff08;以下简称“一道新能”&#xff09;完成Pre-IPO融资。经多家投资方核实&#xff0c;此轮投后估值近80亿元。 一道新能源科技股份有限公司&#xff0c;成立于2018年8月&…

就业创业证查询

这里写目录标题 问题描述结果 问题描述 全国就业创业证查询系统自改版本后不支持根据姓名身份证号查询了&#xff0c;从社保局查又需要证书编号。 结果 经过不谢努力找到了解决办法&#xff0c;可以根据身份证姓名批量查询人员是否有就业证。

【Flowable】使用UEL整合Springboot从0到1(四)

前言 在前面我们介绍了Springboot简单使用了foleable以及flowableUI的安装和使用&#xff0c;在之前我们分配任务的处理人的时候都是通过Assignee去指定固定的人的。这在实际业务中是不合适的&#xff0c;我们希望在流程中动态的去解析每个节点的处理人&#xff0c;当前flowab…

家里电脑怎样远程办公室电脑?快解析映射域名实现内网穿透

远程电脑怎么操作是大家比较关注的问题&#xff0c;特别是涉及内外网&#xff0c;不在同一个局域网内不同计算机间的远程连接访问&#xff0c;如家里电脑怎样远程办公室电脑&#xff1f;这里提供一种简便的异地远程方法&#xff1a;用快解析。通过快解析映射域名软件&#xff0…

【漏洞复现】Smanga未授权远程代码执行漏洞(CVE-2023-36076) 附加SQL注入+任意文件读取

文章目录 前言声明一、产品简介一、漏洞描述二、漏洞等级三、影响范围四、漏洞复现五、修复建议六、附加漏洞漏洞一、SQL注入漏洞二、任意文件读取 前言 Smanga存在未授权远程代码执行漏洞,攻击者可在目标主机执行任意命令,获取服务器权限。 声明 请勿利用文章内的相关技术从…

【面试题】——Java基础篇(33题)

文章目录 1. 八大基本数据类型分类2. 重写和重载的区别3. int和integer区别4. Java的关键字5. 什么是自动装箱和拆箱&#xff1f;6. 什么是Java的多态性&#xff1f;7. 接口和抽象类的区别&#xff1f;8. Java中如何处理异常&#xff1f;9. Java中的final关键字有什么作用&…

Java文字描边效果实现

效果&#xff1a; FontUtil工具类的完整代码如下&#xff1a; 其中实现描边效果的函数为&#xff1a;generateAdaptiveStrokeFontImage() package com.ncarzone.data.contentcenter.biz.img.util;import org.springframework.core.io.ClassPathResource; import org.springfr…

爱思唯尔——利用AI来改善医疗决策和科研

爱思唯尔(Elsevier)是一家全球性的多媒体出版公司&#xff0c;为教育、专业科学和医疗社区提供20,000多种产品&#xff0c;其中包括《柳叶刀》和《细胞》等领先的研究出版物。 该公司正处于数字化转型的第一阶段&#xff0c;将公司140年中发表在报告和期刊上的大量数据数字化。…

小米华为,化干戈为玉帛!

近日来&#xff0c;手机圈又掀起了各大厂家推出新品的高潮。首先是华为Mate60的推出&#xff0c;其自研的麒麟9000S芯片瞬间点燃了国内手机市场&#xff0c;得到了国内甚至国外业界人士的认可和好评。 而近日网上盛传的小米创始人雷军的“愿意加入华为技术生态圈”的邀请&…

CRM客户管理软件对出海企业的帮助与好处

2023我们走出了疫情的阴霾&#xff0c;经济下行压力大&#xff0c;面对内需的不足&#xff0c;国内企业纷纷选择出海&#xff0c;拓展海外业务增加企业营收。企业出海不是一件易事&#xff0c;有了CRM系统可以让公司事半功倍&#xff0c;下面就来说一说CRM客户管理软件能为出海…

亚马逊应该怎么快速提升排名,获取review?

跨境电商做久了&#xff0c;卖家都会陷入一个困境&#xff0c;到底是该坚持慢慢做好&#xff0c;还是要测评&#xff1f; 现在跨境电商平台人人都在刷&#xff0c;不刷单想成功真的很难&#xff0c;不是没可能&#xff0c;但是选品要非常好&#xff0c;而且你的listing也要做好…

网络编程 day1

1->x.mind网络编程基础 2->简述字节序的概念&#xff0c;并用共用体&#xff08;联合体&#xff09;的方式计算本机的字节序 1.字节序是指不同类型的CPU主机&#xff0c;内存存储多字节整数序列的方式 2.小端字节序&#xff1a;低序字节存储在低地址上 3.大端字节序&a…

ROS 入门

目录 简介 ROS诞生背景 ROS的设计目标 ROS与ROS2 安装ROS 1.配置ubuntu的软件和更新 2.设置安装源 3.设置key 4.安装 5.配置环境变量 安装可能出现的问题 安装构建依赖 卸载 ROS架构 1.设计者 2.维护者 3. 立足系统架构: ROS 可以划分为三层 ROS通信机制 话…

007-第一代软件需求整理

第一代软件需求整理 文章目录 第一代软件需求整理项目介绍需求来源需求来源1&#xff1a;竞品软件分析需求来源2&#xff1a;医生&#xff08;市场&#xff09;需求来源3&#xff1a;项目组内部需求来源4&#xff1a;软件组内部需求来源5&#xff1a;软件开发成员需求来源6&…

Java精品项目源码第61期垃圾分类科普平台(代号V061)

Java精品项目源码第61期垃圾分类科普平台(代号V061) 大家好&#xff0c;小辰今天给大家介绍一个垃圾分类科普平台&#xff0c;演示视频公众号&#xff08;小辰哥的Java&#xff09;对号查询观看即可 文章目录 Java精品项目源码第61期垃圾分类科普平台(代号V061)难度指数&…

LeetCode: 4. Median of Two Sorted Arrays

LeetCode - The Worlds Leading Online Programming Learning Platform 题目大意 给定两个大小为 m 和 n 的有序数组 nums1 和 nums2。 请你找出这两个有序数组的中位数&#xff0c;并且要求算法的时间复杂度为 O(log(m n))。 你可以假设 nums1 和 nums2 不会同时为空。 …

平衡二叉树删除结点后的调整操作

1.回顾插入操作 插入新结点后&#xff0c;要保持二叉排序树的特性不变&#xff08;左<中<右)若插入新结点导致不平衡&#xff0c;则需要调整平衡。 2.删除操作 删除结点后&#xff0c;要保持二叉排序树的特性不变&#xff08;左<中<右)若删除结点导致不平衡&…

华为aarch64架构的泰山服务器EulerOS 2.0 (SP8)系统离线安装saltstack3003.1实践

华为泰山服务器的CPU芯片架构为aarch64&#xff0c;所装系统为EulerOS 2.0 (SP8)aarch64系统&#xff0c;安装saltstack比较困难。本文讲解通过pip安装方式离线安装saltstack3003.1以进行集中化管理和维护。 一、系统环境 1、操作系统版本 [rootlocalhost ~]# cat /etc/os-r…