2023年第二届陇剑杯部分题解
HW
hard_web_1
题目内容:服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了80 81 82 83端口,则答案为80,81,82,83)
发现存在端口探测行为,发现80,888,8888端口存活
hard_web_2
服务器中根目录下的flag值是多少?
追踪最后一个响应码为200的流量
设置显示格式为raw:
|
|
通过哥斯拉流量解码得到flag
|
|
hard_web_3
该webshell的连接密码是多少?
搜索pwd,找到test.jsp,请求了shell.jsp的文件,script中包含748007e861908c03
,md5碰撞得到密码14mk3y
|
|
SS
sevrer save_1
黑客是使用什么漏洞来拿下root权限的。格式为:CVE-2020-114514
pom.xml源码包,发现是Spring4Shell Vulnerable Application的框架
google直接搜就有CVE编号
sevrer save_2
黑客反弹shell的ip和端口是什么,格式为:10.0.0.1:4444
bbbb.sh文件中有
sevrer save_3
黑客的病毒名称是什么? 格式为:filename
home目录下guests用户中
sevrer save_4
黑客的病毒运行后创建了什么用户?请将回答用户名与密码:username:password
etc/shadow文件直接查看
sevrer save_5
服务器在被入侵时外网ip是多少? 格式为:10.10.0.1
guests目录下隐藏日志文件中
sevrer save_6
病毒运行后释放了什么文件?格式:文件1,文件2
.idea目录下存在俩个文件
sevrer save_7
矿池地址是什么? 格式:domain:1234
同上mine_doge.sh中有
sevrer save_8
黑客的钱包地址是多少?格式:xx:xxxxxxxx
同上mine_doge.sh中有
WS
Wireshark1_1
入侵主机IP是?
查看wireshark包,发现交互频繁的目标ip
Wireshark1_2
被入侵主机的口令是?
追踪tcp流,发现password
Wireshark1_3
用户目录下第二个文件夹的名称是?
追踪tcp流,发现ls命令,找到文件目录
Wireshark1_4
/etc/passwd中倒数第二个用户的用户名是?
找到最后etc/passwd文件返回值,找到倒数第二个用户名mysql
SSW
SmallSwrod_1
连接蚁剑的正确密码是__?(答案示例:123asd)
追踪tcp流,根据蚁剑的特征ini_set查找蚁剑的流,第一个变量名就是密码。
SmallSwrod_2
攻击者留存的值是__?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e)
追踪tcp流,根据蚁剑的特征ini_set查找蚁剑的流,一个个找,找到一个base64字符串,解码后长得跟题目给的提示很像,提交成功。
EW
ez_web_1
服务器自带的后门文件名是什么?(含文件后缀)
追踪tcp流,查到ViewMore.php存在任意文件上传漏洞,被上传了一个d00r.php的文件。
ez_web_2
服务器的内网IP是多少?
根据第一题中找到的d00r.php木马文件,查找该木马流量,追踪http流,找到内网地址。
ez_web_3
攻击者往服务器中写入的key是什么?
根据第一题中找到的d00r.php木马文件,查找该木马流量,追踪http流,找到内网地址。
解码
利用得到的密码进行加压
TP
tcpdump_1
攻击者通过暴力破解进入了某Wiki 文档,请给出登录的用户名与密码
提示暴力破解,找到login的请求,一个个翻,翻出登录成功的账号密码。
tcpdump_2
攻击者发现软件存在越权漏洞,请给出攻击者越权使用的cookie的内容的md5值。(32位小写)
找到uid=1,响应码为200的流量将cookie加密即可
|
|
tcpdump_5
给出攻击者获取系统权限后,下载的工具的名称,比如nmap
数据包在验证成功后开始执行命令
发现利用curl下载fscan行为
HD
hacked_1
题目内容:admIn用户的密码是什么?
数据包中发现username和password加密js源码
中间很多失败的账户和admin账户进行迷惑,直到发现admIn用户显示登录成功
追踪数据流发现密码:KGM7NI0%2FWvKswK%2BPlmFIhO4gqe8jJzRdOi02GQ0wZoo%3D
结合js加密规则进行解密得到admIn的密码
|
|
hacked_2
app.config[‘SECRET_KEY’]值为多少?
往下找到读取配置文件的数据包
解码得到KEY的值
hacked_3
flask网站由哪个用户启动?
追踪数据包发现打印hello但未显示用户,结合之前的数据包结果此处可能存在疑点
将session解密得到用户名
hacked_4
攻击者写入的内存马的路由名叫什么?(答案里不需要加/)
往下继续追踪数据发现Index,响应为hello
BF
baby_forensics_1
vol读取内存文件后导出
文本编辑器打开得到编码
ROT47解码得到flag