HTB Sherlock Easy Noted wp

news/2025/3/5 22:30:43/文章来源:https://www.cnblogs.com/QiSamaQwQ/p/18753887

靶场介绍:

Simon, a developer working at Forela, notified the CERT team about a note that appeared on his desktop. The note claimed that his system had been compromised and that sensitive data from Simon's workstation had been collected. The perpetrators performed data extortion on his workstation and are now threatening to release the data on the dark web unless their demands are met. Simon's workstation contained multiple sensitive files, including planned software projects, internal development plans, and application codebases. The threat intelligence team believes that the threat actor made some mistakes, but they have not found any way to contact the threat actors. The company's stakeholders are insisting that this incident be resolved and all sensitive data be recovered. They demand that under no circumstances should the data be leaked. As our junior security analyst, you have been assigned a specific type of DFIR (Digital Forensics and Incident Response) investigation in this case. The CERT lead, after triaging the workstation, has provided you with only the Notepad++ artifacts, suspecting that the attacker created the extortion note and conducted other activities with hands-on keyboard access. Your duty is to determine how the attack occurred and find a way to contact the threat actors, as they accidentally locked out their own contact information.
Simon 是 Forela 的一名开发人员,他向 CERT 团队通报了桌面上出现的一张纸条。纸条声称他的系统已被入侵,Simon 工作站的敏感数据已被收集。肇事者对他的工作站进行了数据勒索,现在威胁说,除非满足他们的要求,否则将在暗网上发布这些数据。Simon 的工作站包含多个敏感文件,包括计划中的软件项目、内部开发计划和应用程序代码库。威胁情报团队认为威胁行为者犯了一些错误,但他们没有找到任何联系威胁行为者的方法。公司的利益相关者坚持要求解决此事件并恢复所有敏感数据。他们要求在任何情况下都不应泄露数据。作为我们的初级安全分析师,您被分配了此案的特定类型的 DFIR(数字取证和事件响应)调查。CERT 负责人在对工作站进行分类后,只向您提供了 Notepad++ 工件,怀疑攻击者创建了勒索纸条并通过实际操作键盘进行了其他活动。您的职责是确定攻击是如何发生的,并找到联系威胁行为者的方法,因为他们意外锁定了自己的联系信息。

task1:What is the full path of the script used by Simon for AWS operations?
Simon 用于 AWS 操作的脚本的完整路径是什么?

打开config.xml,找到与AWS有关的行

task1 answer:"C:\Users\Simon.stark\Documents\Dev_Ops\AWS_objects migration.pl"

task2:The attacker duplicated some program code and compiled it on the system, knowing that the victim was a software engineer and had all the necessary utilities. They did this to blend into the environment and didn't bring any of their tools. This code gathered sensitive data and prepared it for exfiltration. What is the full path of the program's source file?
攻击者复制了一些程序代码并在系统上编译它,他们知道受害者是一名软件工程师,并且拥有所有必要的实用程序。他们这样做是为了融入环境,并没有带任何工具。此代码收集敏感数据并准备将其泄露。程序源文件的完整路径是什么?

打开session.xml,找到filename="C:\Users\Simon.stark\Desktop\LootAndPurge.java" 即为答案

task2 answer:C:\Users\simon.stark\Desktop\LootAndPurge.java

task3:What's the name of the final archive file containing all the data to be exfiltrated?
包含所有要泄露数据的最终存档文件的名称是什么?

翻阅LootAndPurge.java@2023-07-24_145332文件,在createZipArchive函数内可以找到答案

task3 answer:Forela-Dev-Data.zip

task4:What's the timestamp in UTC when attacker last modified the program source file?
攻击者上次修改程序源文件的 UTC 时间戳是多少?

翻阅session.xml,找到originalFileLastModifTimestamp="-1354503710" originalFileLastModifTimestampHigh="31047188"这一行,丢给AI跑结果

结果deepseek跑出来怎么样都是2023-07-24 14:53:23这个答案,永远都是错误的,翻阅了一下别人的wp,发现答案是2023-07-24 09:53:23,郁闷
这里借用了外网大佬的代码

点击查看代码
import datetime# Provided Variables
originalFileLastModifTimestamp = -1354503710
originalFileLastModifTimestampHigh = 31047188# Combine The Two Parts to Get The Full Timestamp
full_timestamp = (originalFileLastModifTimestampHigh << 32) | (originalFileLastModifTimestamp & 0xFFFFFFFF)# Convert The Timestamp to Seconds
timestamp_seconds = full_timestamp / 10**7# Convert to a DateTime Object
timestamp = datetime.datetime(1601, 1, 1) + datetime.timedelta(seconds=timestamp_seconds)print(timestamp)

把这段代码丢给deepseek,问为什么存在差异,答案是因为HTB的时间存在五小时时差,无语之

task4 answer:2023-07-24 09:53:23

task5:The attacker wrote a data extortion note after exfiltrating data. What is the crypto wallet address to which attackers demanded payment?
攻击者在窃取数据后写了一封数据勒索信。攻击者要求付款的加密钱包地址是什么?

打开YOU HAVE BEEN HACKED.txt@2023-07-24_150548文件,随便进入一个文件下方的网站

打开发现需要密码,在LootAndPurge.java@2023-07-24_145332文件的main函数中可以看到密码

登录后即可看到答案所需要的钱包地址

task5 answer:0xca8fa8f0b631ecdb18cda619c4fc9d197c8affca

task6:What's the email address of the person to contact for support?
需要联系支持人员的电子邮件地址是什么?

同task5,钱包地址的下方就是电子邮件地址

task6 answer:CyberJunkie@mail2torjgmxgexntbrmhvgluavhj7ouul5yar6ylbvjkxwqf6ixkwyd.onion

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/894207.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

从Postman到Apipost:我的动态参数测试实战踩坑记

从Postman到Apipost:我的动态参数测试实战踩坑记作为全栈开发工程师,我最近在开发用户中心模块时遇到了一个棘手问题:如何高效测试包含复杂参数的API接口?我和团队小伙伴都习惯用Postman,直到这次让我们差点加班的"动态参数事件"... 第1次翻车:Postman的陷阱 记…

Claude 3.7登顶webdev榜首,国内怎么使用Claude 3.7

Claude 3.7 Sonnet 以 1363.7分 的竞技场评分位列榜首,较第二名(同为Anthropic的Claude 3.5 Sonnet)甩开116.5分,远超榜单前十其他模型的分差水平(通常仅相差几分至几十分)。Claude3.7登顶webdev榜首 Claude 3.7 Sonnet 以 1363.7分 的竞技场评分位列榜首,较第二名(同为…

JavaWeb学习(七)

JavaWeb学习(七):Web后端开发 —— Maven 目录JavaWeb学习(七):Web后端开发 —— Maven概念安装IDEA 集成 Maven依赖管理 本文为个人学习记录,内容学习自 黑马程序员概念Maven 是 apache 的一个开源项目,是一款用于管理和构建 Java 项目的工具作用:依赖管理:方便快捷…

浙江大学|第二弹来啦,65页《DeepSeek模型解读》,DeepSeek起源、应用、部署到未来展望全解读 | PDF免费下载

《DeepSeek模型解读》是由浙江大学MBA领学团队撰写的一份技术解析文档,系统介绍了国产大模型DeepSeek的核心特性与应用前景。**该文档以行业变革为背景,结合技术细节与场景案例,为读者展现了DeepSeek在人工智能领域的突破性进展。**《DeepSeek模型解读》是由浙江大学MBA领学…

浙江大学|153页《DeepSeek行业应用案例集》也来啦,DeepSeek居然已渗透到千行百业如此之深 | PDF免费下载

《DeepSeek行业应用案例集:解锁智能变革密码》由浙江大学信息技术中心发布,全面展示了DeepSeek人工智能技术在农业、制造业、金融、医疗、教育等领域的创新实践。本案例集通过40多个行业应用实例,揭示了DeepSeek如何以数据驱动和智能化解决方案推动行业转型升级,为从业者提…

2020-PTA总决赛-L2-3 完全二叉树的层序遍历(深搜+一维数组模拟二叉树)

DFS建树,一位数组模拟二叉树一维数组模拟二叉树:leftNode = root * 2 rightNode = root * 2 + 1 leftNode表示左孩子在一维数组中的下标(一维数组下标从1开始) rightNode表示右孩子在一维数组中的下标 root表示根节点下标 比如完全二叉树层序遍历为10 2 5 6 8 7 3 那么用一…

Puppeter 如何链接控制 Electron 创建的窗口

大家好,我是一名,跨境行业 saas 软件开发的前端程序员,阿毛 这个我的个人网站 最近想用 Electron 做一个爬虫,想到用 Puppeter 来控制 Electron 创建的窗口执行爬取任务。 网上找了很多方法都不好用, 最后发现一个库可以链接 Electron 和 Puppeter , 这里分享一下puppetee…

软件工程日报03

今天练习了springboot技术,写了一个用户注册的功能(只写了后端代码) 首先创建了boot项目,pom文件继承了spring-boot-starter-parent依赖管理,大部分不需要自己配置 之后再yml文件中写数据库的配置然后创建项目结构,和之前类似,实现注册功能。 主要步骤就是定义实现类Use…

Ubuntu 平台上火焰图的生成和分析

火焰图的生成和分析 Ubuntu 平台的火焰图生成 在 Ubuntu 平台上,安装 FlameGraph 到 FlameGraph 目录下。运行想要生成火焰图的进程 top 获取需要生成火焰图的进程号 按照下面的脚本输入命令#!/bin/bash echo "please input pid" read processid echo "your pr…

【硬件测试】基于FPGA的4FSK调制解调通信系统开发与硬件片内测试,包含信道模块,误码统计模块,可设置SNR

1.算法仿真效果 本文是之前写的文章:《基于FPGA的4FSK调制解调系统,包含testbench,高斯信道模块,误码率统计模块,可以设置不同SNR》的硬件测试版本。在系统在仿真版本基础上增加了ila在线数据采集模块,vio在线SNR设置模块,数据源模块。硬件ila测试结果如下:(完整代码运行后…

智能客服支持助手

customer_support_assistant https://github.com/jiangnanboy/customer_support_assistant 1.简介 customer_support_assistant是智能客服支持助手项目,利用LLM对Query的理解,去调用相应函数,实现智能客服功能。 本项目具体的功能为根据用户的查询,利用deepseek去理解查询并…