文章目录
写在前面
也不知道什么时候报的这个比赛,本来都商量好了不打了,结果队友看到前100进线下又被拉过来打了几个题,队友都在外面玩,强烈谴责。最后因为理论0分,比分差距太大直接放弃了,纯看看题。
数据安全
签到挑战
没啥难度,根据他的hint,把
etc/passwd
换成
flag
就可以了
key
6L+Z5LmI566A5Y2V55qE6aKY5bGF54S26L+Y5Lya5ZCMZmxhZ+aYr+aIkeayoeaDs+WIsOeahA==
可以直接在源代码看到官方文档
./file/657f8b8da628ef83cf69101b6817150a.pdf
根据信息,账号是dcic,密码6位数,然后我就猜了一下123456,666666,111111,居然都失败了,最后选择爆破,结果是000000,一整个乌鱼子。
进去了之后,发现是GET传参获取信息,然后试了几个,id=7获得flag
http://eci-2zeczqb1367joks3vezq.cloudeci1.ichunqiu.com/user.php?id=7
遗憾
其实感觉其他的题应该也挺有意思的,最近正好也在随便学学挖洞,但是孤军奋战实在没意思,现在想想放弃的还是太早了一点。
数据分析
区块链威胁分析.1
请提交App的Team Identifier。(答案严格区分大小写)
云沙箱分析
https://www.virustotal.com/gui/home/upload
赢!蓝帽好像也有一个云沙箱分析出的
区块链威胁分析.2
请提交该App背后的APT组织。(首字母大写,答案严格区分大小写)
利用team Identiflier值搜一下
https://www.duocircle.com/email-security/tradertraitor-targeted-attack-on-blockchain-organizations
fernet.1
传输信息过程中一共用到了几个key值?(答案示例:1)
参考链接:https://qiwsir.github.io/2020/01/28/https/
发送的包就是key,然后数就可以了
fernet.2
hacker获取到的第一个人的信息,其中含有公民个人信息,以得到的顺序,个人信息之间用"_"连接,进行md5加密得到md5值是(答案示例:若得到信息为小明,男,11111111111,md5(小明_男_11111111111),则答案为9caf9eacfa7973c4ee20d13acfaeb16d)
hint:请分析找对要找的人,再算其信息
直接上exp,数据量不打,懒得改成命令行输入了
from cryptography.fernet import Fernet
key =b''
my_cipher = Fernet(key)
ciphertext = my_cipher.decrypt(b"")print(ciphertext)
然后解数据就可以了,他有的数据流带了两个,注意区分一下
比如流3就是两段
解一下流3第二段就得到了
张三_男_340303202304025872_13333333333
md5 32位小写加一下就可以了
fernet.3
hacker传输的flag的值是多少?(答案示例:flag{b9c4b20e-3314-40b0-af89-ab6b878eebf4})
注意:flag格式满足flag{uuid}
这里原理一样,注意下有的数据流有两段就可以了
可以提出来一个base64的图片,在线网站转一下就可以了
直接看看不太清,然后ps改一下曝光度之类的参数即可,uuid格式,只有0-9a-f,之前还纠结了半天o还是c,尬住了
flag{a20cb3c9-141c-41c4-8255-0cd3eb95b681}
C2流量分析.1
EDR在一台机密计算机上检测到终止k4.exe进程的行为,取证人员取出来了该机器的镜像流量,请分析附件流量,回答对应问题。(注意:题目中的程序可能存在恶意操作,如果需要运行或调试,请在虚拟机中操作)
参考https://paper.seebug.org/1922/
追踪流16,可以看到有一个http请求,下载payload
http://imgcache.cloudservicesdevc.tk/picturess/2023/RDSv38.dll
C2流量分析.2
请提交Payload的SHA256哈希值。(字母大写,请根据流量内容作答)
在响应包导出分组字节流,计算一下hash
C2流量分析.3
请提交Payload在kill k4.exe后,执行的命令。(需要包含执行命令的参数,如:echo exe hacker)
strings搜一下
4复现不来
版权归原作者 vlan103 所有, 如有侵权,请联系我们删除。