0


2024 金砖国家职业技能竞赛-安全赛道 WP

简单的rce

禁用了“/”符号,提示flag在根目录,尝试多遍发现可以用";"这个分号去一起运行输入的命令,我这里就是127.0.0.1;cd ..;cd ..;cd ..;cat flag,就可以得到flag,flag{7c7f103e-0bd7-44d6-9168-6390f40810a3}

应急-1

连上之后切换到/var/www/html目录,ls -al可以看到隐藏文件,Zm开头,base64解码即可,

flag{15d3835e-e0c5-4813-8b17-ba02d5e709a7}

ez_raw1

(以下的ez_raw题目与2024 数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛半决赛的一模一样 我均为复现 参考:2024 数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛半决赛 WRITEUP)

题目内容:
小明在电脑上画了一幅图,这幅图的内容是什么,请提交其内容的md5值(32位小写)。

这里我用了vol2去做题,python2 vol.py -f ../ez_raw.raw --profile=Win7SP1x64 pslist可以看到进程里有个mspaint.exe,这是电脑自带的那个画图软件,

用python2 vol.py -f ../ez_raw.raw --profile=Win7SP1x64 memdump -p 2820 --dump-dir=../导出桌面,一个后缀是dmp的文件,

将后缀改为data,然后用GIMP打开,试了挺久的参数,能看到内容了,2a#Y@&3

md5加密一下就好,088729e1bfd61ba8bb718f4717f7581d

ez_raw2

题目内容:
小明电脑的登录密码是什么

用mimikatz就好,python2 vol.py -f ../ez_raw.raw --profile=Win7SP1x64 mimikatz,密码:70604f4586f81a93,

ez_raw3

题目内容:
小明的电脑壁纸上有什么隐藏信息

用python2 vol.py -f ../ez_raw.raw --profile=Win7SP1x64 filescan | grep jpg,扫到一个wallpaper.jpg,

图片内容是这样的,azt12vwgjh56g7ts5v4d2qsx

但是交上去不对,用python2 vol.py -f ../ez_raw.raw --profile=Win7SP1x64 cmdscan扫一下,发现Atbash,应该是atbash解密,

解密后是zag12edtqs56t7gh5e4w2jhc,

ez_raw4

题目内容:
小明在桌面上运行着自己最喜欢的文件,这个文件的文件名是什么

我看别人用了r-studio,我不会,只能继续vol,用python2 vol.py -f ../ez_raw.raw --profile=Win7SP1x64 screenshot --dump-dir=../导出屏幕截图,

提交过DumpIt.exe,但不是,这个文件名是th1s_1s_k3y_f1l3,
我是菜鸡,做出来其他题的师傅期待能私信下我,想学习!!

标签: 网络安全

本文转载自: https://blog.csdn.net/m0_60088863/article/details/140277656
版权归原作者 去看海吧(*^▽^*) 所有, 如有侵权,请联系我们删除。

“2024 金砖国家职业技能竞赛-安全赛道 WP”的评论:

还没有评论