陇剑杯2023线上wp

1. hard_web

hard_web_1

题目内容:服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了 80 81 82 83 端口,则答案为 80,81,82,83)

半开放扫描

端口开放状态

  1. 攻击机发送 SYN 请求连接此端口
  2. 靶机回复 SYN ACK 表示可以连接 请确认是否连接
  3. 攻击机发送 RST ACK 断开连接

在这里插入图片描述

tcp.flags.syn==1 and ip.dst == 192.168.162.188

在这里插入图片描述

hard_web_2

题目内容:服务器中根目录下的 flag 值是多少?

全部加密
在这里插入图片描述
导出全部文件,df报毒

在这里插入图片描述
哥斯拉webshell得到key748007e861908c03

在这里插入图片描述

匹配状态码为200的数据包

在这里插入图片描述

在这里插入图片描述

0d0a0d0a

b5c1fadbb7e28da08572486d8e6933a84c5144463f178b352c5bda71cff4e8ffe919f0f115a528ebfc4a79b03aea0e31cb22d460ada998c7657d4d0f1be71ffa

在这里插入图片描述
在这里插入图片描述

hard_web_3

题目内容:该 webshell 的连接密码是多少?

在这里插入图片描述

import requests
import hashlib
dic = "abcdefghijklmnopqrstuvwxyz0123456789"
for i in dic:for j in dic:for k in dic:for l in dic:s='1'+i+j+k+l+'y'md5=hashlib.md5(s.encode('utf-8')).hexdigest()if '748007e861908c03' in md5[:16]:print(s)print(md5)break

在这里插入图片描述
在这里插入图片描述

2. sevrer save

sevrer save_1

题目内容:黑客是使用什么漏洞来拿下 root 权限的。格式为:CVE-2020-114514

在这里插入图片描述

在这里插入图片描述

sevrer save_2

题目内容:黑客反弹 shell 的 ip 和端口是什么,格式为:10.0.0.1:4444

在这里插入图片描述

sevrer save_3

题目内容:黑客的病毒名称是什么?格式为:filename

在这里插入图片描述

sevrer save_4

题目内容:黑客的病毒运行后创建了什么用户?请将回答用户名与密码:username:password

在这里插入图片描述
误导

在这里插入图片描述

沙箱

在这里插入图片描述

sevrer save_5

题目内容:服务器在被入侵时外网 ip 是多少? 格式为:10.10.0.1

在这里插入图片描述

sevrer save_6

题目内容:病毒运行后释放了什么文件?格式:文件 1,文件 2

在这里插入图片描述

sevrer save_7

题目内容:矿池地址是什么?格式:domain:1234

在这里插入图片描述

sevrer save_8

题目内容:黑客的钱包地址是多少?格式:xx:xxxxxxxx

DOGE:DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9

在这里插入图片描述

3. Wireshark

Wireshark1_1

题目内容:被入侵主机的 IP 是?

在这里插入图片描述

Wireshark1_2

题目内容:被入侵主机的口令是?

在这里插入图片描述

Wireshark1_3

题目内容:用户目录下第二个文件夹的名称是?

在这里插入图片描述

Wireshark1_4

题目内容:/etc/passwd 中倒数第二个用户的用户名是?

在这里插入图片描述

4. Incidentresponse

题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentResponsePasswd)(答案中如有空格均需去除,如有大写均需变为小写,使用 echo -n ‘strings’|md5sum|cut -d ’ ’ -f1 获取 md5 值作为答案)

IncidentResponse_1

题目内容:挖矿程序所在路径是?

在这里插入图片描述

在这里插入图片描述

IncidentResponse_2

题目内容:挖矿程序连接的矿池域名是?

.viminfo
在这里插入图片描述

在这里插入图片描述

IncidentResponse_3

题目内容:攻击者入侵服务器的利用的方法是?

在这里插入图片描述
在这里插入图片描述

shiro反序列化

在这里插入图片描述

IncidentResponse_4

题目内容:攻击者的 IP 是?

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

IncidentResponse_5

题目内容:攻击者发起攻击时使用的 User-Agent 是?

awk status ==200

在这里插入图片描述

IncidentResponse_6

题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?

在这里插入图片描述
在这里插入图片描述

IncidentResponse_7

题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)

find / -newermt '2023-07-23 16:30:10' ! -newermt '2023-07-23 19:10:10'
stat /etc/redis/redis.conf

在这里插入图片描述

5. SmallSword

SmallSword_1

题目内容:连接蚁剑的正确密码是__?(答案示例:123asd)

在这里插入图片描述

SmallSword_2

题目内容:攻击者留存的值是______________?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e)

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

SmallSword_3

题目内容:攻击者下载到的flag是______________?(答案示例:flag3{uuid})

在这里插入图片描述
exe头

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
方法2

修改exe后缀后发现为python打包程序的ico
在这里插入图片描述
反编译
在这里插入图片描述

将2.pyc反编译
在这里插入图片描述

https://tool.lu/pyc/
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6. ez_web

ez_web_1

题目内容:服务器自带的后门文件名是什么?(含文件后缀)

d00r执行了命令
在这里插入图片描述
ViewMore写了d00r
在这里插入图片描述

ez_web_2

题目内容:服务器的内网 IP 是多少?

在这里插入图片描述
在这里插入图片描述

ez_web_3

题目内容:攻击者往服务器中写入的 key 是什么?

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

7. Babyforensics

baby_forensics_1

题目内容:磁盘中的 key 是多少?

在这里插入图片描述
在这里插入图片描述

方法2
在这里插入图片描述

在这里插入图片描述

方法3

拖到diskgenius,发现bitlocker锁

在这里插入图片描述

https://arsenalrecon.com/downloads
ArsenalImageMounter挂载
只读打开
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

baby_forensics_2

题目内容:电脑中正在运行的计算器的运行结果是多少?

./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 psscan

在这里插入图片描述

./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 memdump -p 2844 -D ./tmp

在这里插入图片描述
修改data后缀,用GIMP调
在这里插入图片描述
方法2

./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 windows > ./tmp/win
dows

在这里插入图片描述
在这里插入图片描述

baby_forensics_3

题目内容:该内存文件中存在的 flag 值是多少?

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

替换打开

U2FsdGVkX195MCsw0ANs6/Vkjibq89YlmnDdY/dCNKRkixvAP6+B5ImXr2VIqBSp94qfIcjQhDxPgr9G4u++pA==

在这里插入图片描述

或者使用RS打开
在这里插入图片描述
在这里插入图片描述

方法2:
继续分析

在这里插入图片描述

在这里插入图片描述

./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 filescan > filescan.txt
cat filescan.txt| grep i4ak
./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003ef3a310 -D ./tmp

在这里插入图片描述

8. tcpdump

tcpdump_1

题目内容:攻击者通过暴力破解进入了某 Wiki 文档,请给出登录的用户名与密码,以:拼接,比如 admin:admin

在这里插入图片描述

tcpdump_2

题目内容:攻击者发现软件存在越权漏洞,请给出攻击者越权使用的 cookie 的内容的 md5 值。(32 位小写)

根据一题重新过滤,从41654后的数据包,其中有一个post包
在这里插入图片描述

tcpdump_3

题目内容:攻击使用 jdbc 漏洞读取了应用配置文件,给出配置中的数据库账号密码,以:拼接,比如 root:123456

jdbc走tcp协议

在这里插入图片描述

在这里插入图片描述

tcpdump_4

题目内容:攻击者又使用了 CVE 漏洞攻击应用,执行系统命令,请给出此 CVE 编号以及远程 EXP 的文件名,使用:拼接,比如 CVE-2020-19817:exp.so

在这里插入图片描述

在这里插入图片描述

tcpdump_5

题目内容:给出攻击者获取系统权限后,下载的工具的名称,比如 nmap

在这里插入图片描述

9. Hacked

hacked_1

题目内容:admIn 用户的密码是什么?

在这里插入图片描述

往前翻
在这里插入图片描述

解出后不对

在这里插入图片描述
添加条件继续翻
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

hacked_2

题目内容:app.config[‘SECRET_KEY’]值为多少?

在这里插入图片描述
在这里插入图片描述

hacked_3

题目内容:flask 网站由哪个用户启动?

在这里插入图片描述
开始以为是这个,不对,然后往后看

在这里插入图片描述

Flask Session Cookie Decoder
https://www.kirsle.net/wizards/flask-session.cgi

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

download

bf-ezweb-hacked-hardweb-smallsword-wireshark1-tcpdump
https://download.csdn.net/download/qq_38626043/88311550
bf
https://download.csdn.net/download/qq_38626043/88311494
ss
https://download.csdn.net/download/qq_38626043/88311492
ir过大上传不了

ref

https://mp.weixin.qq.com
https://mp.weixin.qq.com
https://mp.weixin.qq.com
https://blog.csdn.net/NDASH
https://blog.csdn.net/m0_52484587

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/101912.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【前端学习记录】neffos插件与控制台交互

背景 最近项目上有个需求需要用到websocket,于是就学了一下关于websocket的使用方法。不过由于后台使用的框架限制,需要前后端一起使用neffos插件,中间踩了很多的坑,这里简单记录一下。 websocket WebSocket 是一种在客户端和服…

国产信创服务器如何进行安全可靠的文件传输?

信创,即信息技术应用创新,2018年以来,受“华为、中兴事件”影响,国家将信创产业纳入国家战略,并提出了“28n”发展体系。从产业链角度,信创产业生态体系较为庞大,主要包括基础硬件、基础软件、应…

Unity VideoPlayer 指定位置开始播放

如果 source是 videoclip(以下两种方式都可以): _videoPlayer.Play();Debug.Log("time: " _videoPlayer.clip.length);_videoPlayer.time 10; [SerializeField] VideoPlayer videoPlayer;public void SetClipWithTime(VideoClip…

yapi以及gitlab的容器化部署

yapi部署: https://blog.csdn.net/Chimengmeng/article/details/132074922 gitlab部署 使用docker-compose.yml version: 3 services: web: image: twang2218/gitlab-ce-zh:10.5 restart: always hostname: 192.168.xx.xx environm…

element-plus 表格-自定义样式实现

效果如下 代码如下 <template><h2>表格自定义样式</h2><div style"background-color: cadetblue; height: 600px;"><div class"regulaContainer"><el-table ref"tableRef" :data"tableData" border …

服务器给前端实时推送数据轻量化解决方案eventSource+Springboot

一、前端代码 body代码 <div id"result"></div>js代码 $(function(){if(typeof(EventSource) ! "undefined"){var source new EventSource("/demo/getTime");source.onmessage function(event) {console.log(event.data);$(&qu…

YOLOV7改进-最新的可变形卷积V3

DCNv3 1、先编译这个文件&#xff0c;放到models文件夹下&#xff0c;再编译 2、编译命令 3、复制到common文件最后 4、源文件用的是LN&#xff0c;由于这里用的都是LN&#xff0c;所以也改了 5、原文也是没接激活函数的&#xff0c;但是按照yolo格式来说&#xff0c;会接一…

极坐标转化

在数学中&#xff0c;极坐标系是一个二维坐标系统。该坐标系统中任意位置可由一个夹角和一段相对原点—极点的距离来表示。极坐标系的应用领域十分广泛&#xff0c;包括数学、物理、工程、航海、航空以及机器人领域。两点间的关系用夹角和距离很容易表示时&#xff0c;极坐标系…

在kali环境下安装Beef-Xss靶场搭建

目录 一、更新安装包 二、安装beef-xss 三、启动Beef-Xss工具 1、查看hook.js 2、查看后台登录地址 3、查看用户名和登录密码 4、登录页面 5、点击 Hook me:将配置的页面导入BEEF中 一、更新安装包 ┌──(root㉿kali)-[/home/kali] └─# apt-get update 二、安装be…

如何配置Header Editor

。什么是Header Editor 当我们通过网页自带inspect中的network找到返回的response之后&#xff0c;如果需要查看具体的response内容。Header Editor可以自动将response格式美化 。如何配置 1/ 首先需要通过chrome插件安装好Header Editor 2/ 点击网页右上角图标&#xff0c…

无涯教程-JavaScript - WEIBULL函数

WEIBULL函数取代了Excel 2010中的WEIBULL.DIST函数。 描述 该函数返回威布尔分布。在可靠性分析中使用此分布,如计算设备的平均故障时间。 语法 WEIBULL(x,alpha,beta,cumulative)争论 Argument描述Required/OptionalXThe value at which to evaluate the function.Requir…

2023年最强手机远程控制横测:ToDesk、向日葵、Airdroid三款APP免Root版本

前言 随着远程办公和远程协作的日益普及&#xff0c;跨设备、系统互通的远程控制软件已经成为职场人士不可或缺的工具之一。在国内&#xff0c;向日葵和ToDesk是最著名的远程控制软件&#xff1b;而在国外&#xff0c;则有微软远程桌面、AirDroid、TeamViewer、AnyDesk、Parse…