2023陇剑杯

2024-01-17 06:50
文章标签 2023 陇剑杯

本文主要是介绍2023陇剑杯,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

2023陇剑杯初赛WP

HW

hard_web_1

在这里插入图片描述

首先判断哪个是服务器地址

在这里插入图片描述

从响应包看,给客户端返回数据包的就是服务器

所以确定服务器地址是192.168.162.188

再从开放端口来看,长期开放的端口

客户端发送一个TCP SYN包(同步请求),其中包含目标IP地址和要访问的端口号。
服务器收到SYN包后,如果端口是开放的,它会向客户端发送一个TCP SYN-ACK包(同步应答),以表示端口是开放的,并准备接受连接请求。
客户端在收到服务器的SYN-ACK包后,会向服务器发送一个TCP ACK包(确认应答),以建立连接。
一旦连接建立,数据可以在客户端和服务器之间传输。

所以用语句:

tcp.connection.synack && ip.dst==192.168.162.188

在这里插入图片描述

所以就是80、888、8888

hard_web_2

在这里插入图片描述

按照包名顺序找到HTTP的包

在这里插入图片描述

找到回显开始是200且命令执行的地方

这里追踪HTTP流只能看到注入内存马的地方,更远的地方看不到了

所以就从最后一个创建内存马的包入手

在这里插入图片描述

可以看到AES加密和密钥

找到的流量复制为16进制

在这里插入图片描述

复制多余的地方直接丢到vscode替换

在这里插入图片描述
​​

上厨子解密:

在这里插入图片描述

打开就是flag

在这里插入图片描述
​​

hard_web_3

在这里插入图片描述

数据包tcp.stream eq 20052的回显发现:

在这里插入图片描述

结合前面的748007e861908c03,用脚本爆破密钥

或者直接cmd5解密

SS

SS1

在这里插入图片描述

在这里插入图片描述

先看数据包

找到Hello路由的第一个数据包:

在这里插入图片描述

可以看到class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat=

直接上网:

在这里插入图片描述

CVE-2022022965

ss2

在这里插入图片描述

在这里插入图片描述

检索到TCP的前一个HTTP流量包可以看到反弹shell的语句

SS3

在这里插入图片描述
在这里插入图片描述

SS4

在这里插入图片描述

直接看/etc/shadow

在这里插入图片描述

可以直接看到账号和密码

SS5

在这里插入图片描述

外网IP可以看home目录下的log文件
在这里插入图片描述

可以看到IP地址

SS6

在这里插入图片描述

释放的文件

在这里插入图片描述

就这两

SS7

在这里插入图片描述

在这里插入图片描述

SS8

在这里插入图片描述

在这里插入图片描述

BF

BF1

在这里插入图片描述

磁盘中的key​是多少

volatility取证

在这里插入图片描述

key.txt​:

在这里插入图片描述

提取文件:

在这里插入图片描述

在这里插入图片描述

这个反复提交不对,结果要rot转码…服了

在这里插入图片描述

BF2

在这里插入图片描述

vol.exe -f C:\CTF\2023陇剑杯\BF\baby_forensics_58a2fd5b17eac8108638f334c399de4a\baby_forensics.raw --profile=Win7SP1x64 windows > raw

在这里插入图片描述

我感觉这种有点难以理解为什么这个就是最后的答案,有了一个方法:

先把calc的内存提出来

在这里插入图片描述

然后把导出来的文件重命名为2844.data,然后丢到GIMP里面分析,把高度拉长一点往下面划就可以看到了

在这里插入图片描述

BF3

在这里插入图片描述

在这里插入图片描述

一样是把这个进程dump出来

在这里插入图片描述

调分辨率看到字符串

U2FsdGVkX195MCsw0ANs6/Vkjibq89YlmnDdY/dCNKRkixvAP6+B5ImXr2VIqBSp94qfIcjQhDxPgr9G4u++pA==

导出密钥:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

TP

TP1

在这里插入图片描述

条件锁定一下ip.src==172.31.0.2 && ip.dst == 172.31.0.1

下面回显长的翻一下

在这里插入图片描述

在这里插入图片描述

TP2

在这里插入图片描述

越权漏洞:

在这里插入图片描述

一个userid为1

另一个userid为2

在这里插入图片描述

TP3

在这里插入图片描述

在这里插入图片描述

确实不知道这个有什么技巧,硬找

TP4

在这里插入图片描述

后面已经可以看到反弹shell了

在这里插入图片描述

追踪前面一个流:

在这里插入图片描述

这里似乎就是写文件进去了,看一下是什么cve

在这里插入图片描述

所以就是CVE-2022-21724:custom.dtd.xml

TP5

在这里插入图片描述

在这里插入图片描述

一个一个翻,就是fscan_amd64

HD

hd1

在这里插入图片描述

找到一个数据包:

在这里插入图片描述

在第一个数据包里面给了aes的密钥和偏移量​在这里插入图片描述

去解密

在这里插入图片描述

账号是admin

在这里插入图片描述

解密就是admin123了

hd2

在这里插入图片描述

在这里插入图片描述

一个一个翻,找到了配置进去看

在这里插入图片描述

全部丢进去解密

在这里插入图片描述
​​

hd3

在这里插入图片描述

直接用第二题的密钥解码cookie,发现有SSTI注入

在这里插入图片描述

在这里插入图片描述

并且回显在了页面上

我们找比较可疑的回显:

一个None和没东西的:

在这里插入图片描述

在这里插入图片描述

分别解密,发现None没啥

但是空的那个有执行whomai命令,请求包解密一次,回显解密一次得到用户red

在这里插入图片描述

在这里插入图片描述

hd4

在这里插入图片描述

在这里插入图片描述

加了一个/Index路由

​​

WS

ws1

在这里插入图片描述

被入侵直接看端口

在这里插入图片描述

Telnet协议,23端口往外发信息

所以源地址就是被攻击地址,所以就是192.168.246.28

ws2

在这里插入图片描述

追踪一手TCP可以看到密码:

在这里插入图片描述

ws3

在这里插入图片描述

在这里插入图片描述

ws4

在这里插入图片描述

在这里插入图片描述

SSW

ssw1

在这里插入图片描述

这里确实有点算是知识盲区了

我们假设一句话是

<?php @eval($_POST['shell']);?>

那么我们用wireshark抓包就是:

​​

显而易见@ini_set("display_errors", "0");@set_time_limit(0)​前面的就是密码了

在这里插入图片描述

所以这里的密码就是6ea280898e404bfabd0ebb702327b19f了

ssw2

在这里插入图片描述

u1s1我真不知道这个有什么技巧

在这里插入图片描述

纯靠硬找

在这里插入图片描述

ad6269b7-3ce2-4ae8-b97f-f259515e7a91就是留存值

ssw3

在这里插入图片描述

直接全部保存分析最大的包:

在这里插入图片描述

改成exe,然后用py分析:(地址:https://github.com/extremecoders-re/pyinstxtractor)

在这里插入图片描述

其中有一个2.pyc反编译后:

在这里插入图片描述

发现有图片,直接运行之后可以发现test.jpg

报错了没关系还是生成了

然后misc那一套该长度

在这里插入图片描述

EW

ew1

在这里插入图片描述

第一眼以为是这个d00r.php

在这里插入图片描述

提交发现不对,所以就看哪里生成了这个d00r.php

在这里插入图片描述

就找,可以找到这个ViewMore.php

ew2

在这里插入图片描述

追踪d00r.php的HTTP数据包

在这里插入图片描述

有一个扫描的,上面有一个ipconfig

在这里插入图片描述

有好几个网卡

就是和nmap那个同一个网段就是192.168.162.130

ew3

在这里插入图片描述

最下面有这个数据包:

在这里插入图片描述

直接拷下来运行php

<?php
file_put_contents('k3y_f1le',base64_decode('UEsDBBQAAQAAANgDvlTRoSUSMAAAACQAAAAHAAAAa2V5LnR4dGYJZVtgRzdJtOnW1ycl/O/AJ0rmzwNXxqbCRUq2LQid0gO2yXaPBcc9baLIAwnQ71BLAQI/ABQAAQAAANgDvlTRoSUSMAAAACQAAAAHACQAAAAAAAAAIAAAAAAAAABrZXkudHh0CgAgAAAAAAABABgAOg7Zcnlz2AE6DtlyeXPYAfldXhh5c9gBUEsFBgAAAAABAAEAWQAAAFUAAAAAAA=='));

在这里插入图片描述

在这里插入图片描述

查看文件类型是zip,重命名为zip

打开发现需要密码

在这里插入图片描述

密码就在上面

在这里插入图片描述

打开就是flag

​​

IR

IR1

在这里插入图片描述

ps aux​进程,有redis有nginx

在这里插入图片描述

把文件都脱下来发现redis-server有后门,但是说是php后门(D盾和DF都没扫出来病毒)

在这里插入图片描述

文件类型就是一个可执行的,没什么其他信息,主要是conf文件

在这里插入图片描述

里面有个池有个地址

在这里插入图片描述

发现确实是挖矿病毒

IR2

在这里插入图片描述

域名就是上面conf文件里面的donate.v2.xmrig.com

在这里插入图片描述

IR3

在这里插入图片描述

攻击者利用的方法这种题目,主要是看服务器有什么服务

就这题来说,有redis​,nginx​,javaweb​三大主流服务

redis是刚才的挖矿再考的概率低一点,可以放最后看

最可疑的就是nginx了,看一下nginx的日志:

在这里插入图片描述

发现是同一个ip大量爆破login页面,起初以为是弱口令,但是只访问了login页面,并没有访问其他页面,那就是shiro!!

还有一个javaweb

在这里插入图片描述

看一下他的日志

在这里插入图片描述

确定是shiro漏洞了

但是答案是啥…

shirodeserialization​(没意思,叫shiro不好吗)

在这里插入图片描述

IR4

在这里插入图片描述

就是nginx日志里面频繁访问/login页面的那个ip

在这里插入图片描述

在这里插入图片描述

IR5

在这里插入图片描述

mozilla/5.0(compatible;baiduspider/2.0;+http://www.baidu.com/search/spider.html)

在这里插入图片描述

IR6

在这里插入图片描述

维持权限的配置文件

/etc/passwd

/etc/shadow

/etc/sudo

一大堆

​​在这里插入图片描述

一眼ssh

看一下没啥东西

在这里插入图片描述

接着看ssh

在这里插入图片描述

发现连接到klai的ssh里了

IR7

在这里插入图片描述

就是刚才的redis

在这里插入图片描述

自动开启redis挖矿也算

这篇关于2023陇剑杯的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/615175

相关文章

CSP 2023 提高级第一轮 CSP-S 2023初试题 完善程序第二题解析 未完

一、题目阅读 (最大值之和)给定整数序列 a0,⋯,an−1,求该序列所有非空连续子序列的最大值之和。上述参数满足 1≤n≤105 和 1≤ai≤108。 一个序列的非空连续子序列可以用两个下标 ll 和 rr(其中0≤l≤r<n0≤l≤r<n)表示,对应的序列为 al,al+1,⋯,ar​。两个非空连续子序列不同,当且仅当下标不同。 例如,当原序列为 [1,2,1,2] 时,要计算子序列 [

HNU-2023电路与电子学-实验3

写在前面: 一、实验目的 1.了解简易模型机的内部结构和工作原理。 2.分析模型机的功能,设计 8 重 3-1 多路复用器。 3.分析模型机的功能,设计 8 重 2-1 多路复用器。 4.分析模型机的工作原理,设计模型机控制信号产生逻辑。 二、实验内容 1.用 VERILOG 语言设计模型机的 8 重 3-1 多路复用器; 2.用 VERILOG 语言设计模型机的 8 重 2-1 多

2023 CCPC(秦皇岛)现场(第二届环球杯.第 2 阶段:秦皇岛)部分题解

所有题目链接:Dashboard - The 2023 CCPC (Qinhuangdao) Onsite (The 2nd Universal Cup. Stage 9: Qinhuangdao) - Codeforces 中文题面: contest-37054-zh.pdf (codeforces.com) G. Path 链接: Problem - G - Codeforces

HNU-2023电路与电子学-实验1

写在前面: 这是电路与电子学课程的第一次实验,按照指导书的需求在Multisim软件搭建一个电路传感器模型,难度较小,细心完成就没有问题。 小tips:22级实验是采用上传到测试平台来进行功能检测,如果不通过则会打回修改后再重新提交,(我们那时候的评测系统特别特别慢,一次只能测一个同学,剩下同学就排队等着,久的时候甚至超过10个小时),这里列举一个常见的错误:热噪声有+号这端需要连接有源滤波器

【python】—— Python爬虫实战:爬取珠海市2011-2023年天气数据并保存为CSV文件

目录 目标 准备工作 爬取数据的开始时间和结束时间 爬取数据并解析 将数据转换为DataFrame并保存为CSV文件         本文将介绍如何使用Python编写一个简单的爬虫程序,以爬取珠海市2011年至2023年的天气数据,并将这些数据保存为CSV文件。我们将涉及到以下知识点: 使用requests库发送HTTP请求使用lxml库解析HTML文档使用dateti

Acrobat Pro DC 2023 for Mac/Win:全能型PDF编辑器深度解析

Adobe Acrobat Pro DC 2023作为一款跨平台的PDF编辑器,无论是对于Mac还是Windows用户,都提供了极为全面且强大的PDF处理功能。该软件凭借其卓越的性能和丰富的特性,成为了全球范围内用户处理PDF文档的首选工具。 一、强大的编辑功能 Acrobat Pro DC 2023内置了多种编辑工具,如文本编辑器、图片替换、页面调整等,使用户能够轻松地对PDF文档进行修改和

【行业报告】2023年消除类手游全球市场洞察

​更多消除内容: 长线消除游戏商业化设计案例:《梦幻花园》 - 游戏干饭之家 谈谈《开心消消乐》是如何做游戏商业化活动 - 游戏干饭之家 消除游戏展现了从简单的游戏玩法到复杂的社交互动,再到精细化运营的发展历程,其通过不断的创新和适应现代游戏的市场变化,依然活跃在市场的前沿 一、消除游戏分类定义 二、消除手游市场现状分析 消除手游近两年下载量增速表现优于整体手游表现,下

【数据分享】2000—2023年我国省市县三级逐月归一化植被指数(NDVI)数据(Shp/Excel格式)

之前我们分享过2000—2023年逐月归一化植被指数(NDVI)栅格数据(可查看之前的文章获悉详情),该数据来源于NASA定期发布的MOD13A3数据集!很多小伙伴拿到数据后反馈栅格数据不太方便使用,问我们能不能把数据处理为更方便使用的Shp和Excel格式的数据! 我们特地对数值在-0.2—1之间的NDVI栅格数据进行了处理,将2000-2023年逐月的归一化植被指数栅格分别按照我国省级行政边

Update Azure OpenAI npm Package to 2023-12-01-preview Version

题意:将 Azure OpenAI npm 包更新到 2023-12-01-preview 版本 问题背景: I am currently using the azure-openai npm package in my project with version 2023-03-15-preview. As per the latest updates, version 2023-12

[SWPUCTF 2023 秋季新生赛]Pingpingping

这种是ctf中比较简单的一类题,主要解法基本上也就那些形式。 这道题我给它提出来主要是涉及了一下比较零散的知识点,觉得想要跟大家分享一下。 <?phphighlight_file(__FILE__);error_reporting(0);$_ping = $_GET['Ping_ip.exe'];if(isset($_ping)){system("ping -c 3 ".$_ping)