0


2023数字中国创新大赛网络数据安全赛道数据安全产业人才能力挑战赛

文章目录

写在前面

也不知道什么时候报的这个比赛,本来都商量好了不打了,结果队友看到前100进线下又被拉过来打了几个题,队友都在外面玩,强烈谴责。最后因为理论0分,比分差距太大直接放弃了,纯看看题。

数据安全

签到挑战

没啥难度,根据他的hint,把

etc/passwd

换成

flag

就可以了

key

6L+Z5LmI566A5Y2V55qE6aKY5bGF54S26L+Y5Lya5ZCMZmxhZ+aYr+aIkeayoeaDs+WIsOeahA==
可以直接在源代码看到官方文档

./file/657f8b8da628ef83cf69101b6817150a.pdf

在这里插入图片描述
根据信息,账号是dcic,密码6位数,然后我就猜了一下123456,666666,111111,居然都失败了,最后选择爆破,结果是000000,一整个乌鱼子。
进去了之后,发现是GET传参获取信息,然后试了几个,id=7获得flag

http://eci-2zeczqb1367joks3vezq.cloudeci1.ichunqiu.com/user.php?id=7

在这里插入图片描述

遗憾

其实感觉其他的题应该也挺有意思的,最近正好也在随便学学挖洞,但是孤军奋战实在没意思,现在想想放弃的还是太早了一点。

数据分析

区块链威胁分析.1

请提交App的Team Identifier。(答案严格区分大小写)

云沙箱分析
https://www.virustotal.com/gui/home/upload
在这里插入图片描述
赢!蓝帽好像也有一个云沙箱分析出的

区块链威胁分析.2

请提交该App背后的APT组织。(首字母大写,答案严格区分大小写)

利用team Identiflier值搜一下
https://www.duocircle.com/email-security/tradertraitor-targeted-attack-on-blockchain-organizations
在这里插入图片描述

fernet.1

传输信息过程中一共用到了几个key值?(答案示例:1)

参考链接:https://qiwsir.github.io/2020/01/28/https/
发送的包就是key,然后数就可以了
在这里插入图片描述

fernet.2

hacker获取到的第一个人的信息,其中含有公民个人信息,以得到的顺序,个人信息之间用"_"连接,进行md5加密得到md5值是(答案示例:若得到信息为小明,男,11111111111,md5(小明_男_11111111111),则答案为9caf9eacfa7973c4ee20d13acfaeb16d)

hint:请分析找对要找的人,再算其信息

直接上exp,数据量不打,懒得改成命令行输入了

from cryptography.fernet import Fernet
key =b''
my_cipher = Fernet(key)
ciphertext = my_cipher.decrypt(b"")print(ciphertext)

在这里插入图片描述

然后解数据就可以了,他有的数据流带了两个,注意区分一下
比如流3就是两段

解一下流3第二段就得到了
加粗样式
在这里插入图片描述

张三_男_340303202304025872_13333333333

md5 32位小写加一下就可以了

fernet.3

hacker传输的flag的值是多少?(答案示例:flag{b9c4b20e-3314-40b0-af89-ab6b878eebf4})

注意:flag格式满足flag{uuid}

这里原理一样,注意下有的数据流有两段就可以了
可以提出来一个base64的图片,在线网站转一下就可以了
直接看看不太清,然后ps改一下曝光度之类的参数即可,uuid格式,只有0-9a-f,之前还纠结了半天o还是c,尬住了
在这里插入图片描述

flag{a20cb3c9-141c-41c4-8255-0cd3eb95b681}

C2流量分析.1

EDR在一台机密计算机上检测到终止k4.exe进程的行为,取证人员取出来了该机器的镜像流量,请分析附件流量,回答对应问题。(注意:题目中的程序可能存在恶意操作,如果需要运行或调试,请在虚拟机中操作)

参考https://paper.seebug.org/1922/
追踪流16,可以看到有一个http请求,下载payload
在这里插入图片描述

http://imgcache.cloudservicesdevc.tk/picturess/2023/RDSv38.dll

C2流量分析.2

请提交Payload的SHA256哈希值。(字母大写,请根据流量内容作答)

在这里插入图片描述
在响应包导出分组字节流,计算一下hash
在这里插入图片描述

C2流量分析.3

请提交Payload在kill k4.exe后,执行的命令。(需要包含执行命令的参数,如:echo exe hacker)

strings搜一下
在这里插入图片描述
4复现不来

标签: wp

本文转载自: https://blog.csdn.net/qq_51652400/article/details/129902049
版权归原作者 vlan103 所有, 如有侵权,请联系我们删除。

“2023数字中国创新大赛网络数据安全赛道数据安全产业人才能力挑战赛”的评论:

还没有评论