2024第一届帕鲁杯应急响应挑战赛-Writeup

下届帕鲁杯我还要玩!!!

::@哎,她还爱我,对不对?

::队内成员:F1yler,维也纳,hands,黄先生

::排名No.78

Crypto

Crypto---玛卡巴卡有什么坏心思呢

将部分内容放到搜索引擎

发现相同点

编写exp

获取flag

Misc

Misc---签到

有hint

猜解ascii

使用网站十进制在线转ascii

发送对应内容获取flag

flag{TreJaiuLT1rgbdfG0Eay}

misc--- FM 145.8

有hint注意调节音量 猜解不是调解电脑本身音量 那就是虚拟声卡的音量

同时听取音频 用工具RX-SSTV

注意需要安装虚拟声卡

获取flag

misc---江

定位图片的新金珠宝

定位到湖北省武汉市江汉区

再用搜索引擎定位具体位置

根据题目的江应该是指的江汉

定位到江汉路店

将图片比对题目图片 发现相似度一样

发现路标确认是江汉二路与江汉路

百度搜索引擎发现

整理flag

flag{湖北省武汉市江汉二路与江汉路步行街交叉路口}

RE

Auth System

查壳确认为 64 位
上述得知 64 位
用 x64dbg 分析
程序自带断点
对比主函数入口 设置断点
利用最近 call 跳转

Web

Web-签到

拿到源码直接开始手搓调试分析抠脑壳(直接甩给AI

得出一个结论,是一个ssrf,因为localhost/flag回显就是paluctf,直接构造payload

应急

应急响应-1

打开jump堡垒机,进入web页面下的标签列表就能看到,ez~

应急响应-3

通过堡垒机查看webserver会话记录分析,该ip请求繁多,时间段较长,分析可能为攻击ip。

应急响应-7

通过waf查看筛选web server上攻击类型为:反序列化,发现端口8080

应急响应-8

想要确定api后门路由,直接上waf筛选路径:api

直接遍历提交,最后提交为/api/system

应急响应-9

通过查看webserver服务器日志文件得到攻击者dnslog反弹域名

应急响应-11

通过翻看堡垒机上的上传日志

上传在PC02的为病毒样本,并由python语言编写

应急响应-12

登录zabbix查看日志发现反弹shell的ip

应急响应-13

通过对webserver提权查看passwd用户信息得到攻击者留下的账号

应急响应-21

通过waf审查访问日志获取webserver的恶意执行

进行复现发现存在upload.zip文件,判断可能为攻击者下载文件

应急响应-23

发现webserver下html目录下api中有近期修改的可疑文件,主要是文件名很抽象

点开看,发现是冰蝎马子

应急响应-24

通过查看马子内容得到key,通过md5加密

直接开始解密发现这是一条付费记录(话不多说直接购买),没办法,只能遍历md5看能不能碰运气,最后发现文件名就是他的md5值的前半段。

应急响应-25

登录PC01,发现恶意用户hacker,属于是明目张胆(

应急响应-26

使用命令net user查看到期时间,ez~

应急响应-27

在PC01上C:下发现文件raw.raw内存镜像,直接拖进vol开整,ez~

使用命令pslist查看历史进程,找到恶意进程hack.ex

应急响应-31

打开PC02直接弹出系统启动菜单,发现文件artifact.exe直接扔沙箱

应急响应-32

把恶意程序扔到沙箱后远控ip就出来了,ez~

应急响应-33

通过堡垒机翻看到攻击者上传fscan文件,这个文件一看就知道是扫内网的,直接扔沙箱

应急响应-34

waf上有,密码123,ez~

应急响应-39

通过查看堡垒机会话记录的监控,查看攻击者视角,得出钓鱼文件

应急响应-41

通过查看堡垒机会话记录的监控,查看攻击者视角,得出被钓鱼受害者

应急响应-43

登录PC02查看到很多非系统用户,除去公司员工用户(中文名),系统用户,判断其余用户可能为恶意用户。

应急响应-44

通过查看堡垒机会话记录的监控,查看攻击者视角,得出攻击者批量设置员工密码

应急响应-46

在PC02中查看最近使用项目找到加密文件encode.txt

使用杂项题玛卡巴卡解密脚本直接梭

Ez~

  • 18
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值