网络数据安全赛道:数据安全产业人才能力挑战赛--部分WP

2023年4月1日,在北京精卫中心男科王医师、北京精卫中心精神科夏主任的带领下,我们三个屁民参与了一次数据大赛,当然了,结果也是很好的,那就是重在参与,索性参与都参与了,就要有一个良好的输出,对成果经验进行一个总结。

选择判断一共是50道题,都是一些理论题,很多题让人发蒙,在北京精卫中心男科王医师也就是我们尊敬的王队长的带领下,我们答上来41道题。

签到题

在这里插入图片描述
我们直接访问就行,访问发现是一个上传页面,这种页面如果没有提示那搞不好就G了,因为鬼知道要是没有文件上传漏洞会触发什么,索性有个提示
在这里插入图片描述
由提示可以得到,其实就是一个XXE 通过file伪协议读flag
在这里插入图片描述
我们访问一下生成的链接即可获取flag
在这里插入图片描述

KEY

在这里插入图片描述
此题其实就是考验了登录框能测试的漏洞,通过题干可以发现,​只有一个登录框,并且此处并没有存在任意文件读取、命令注入、SQL注入、反序列化等漏洞,也没有用户名枚举,所以若是盲目的爆破用户名密码那几本没戏
在这里插入图片描述
但是在源代码或者是登录请求抓包的时候,可以发现另一个被注释掉的接口,此处存在一处信息泄露,可以获取登录名
在这里插入图片描述
在这里插入图片描述
这个时候再利用获取的用户名去进行爆破,可以达到事半功倍的效果,爆破密码为000000
在这里插入图片描述
在这里插入图片描述
登录后,发现只是一个普通的GET请求,并没有sql注入,但是存在水平越权,id参数是可以直接遍历的,于是乎直接使用burpsuite的爆破功能进行遍历就行
在这里插入图片描述

fernet

在这里插入图片描述
附件包含一个python残破代码和pcap流量包,首先产看python代码
在这里插入图片描述
在这里插入图片描述
代码中可以看到使用fernet算法生成了加密key,并通过网络发送
Fernet是一个文件加解密算法,具体算法使用可以参考
链接: https://blog.csdn.net/m0_70402478/article/details/125247097

下一步查看流量包内容,直接查看tcp流
在这里插入图片描述
请求包传送的便是加密key,fernet.1问题是用了几个key,遍历所有流量包内容,去重后一共是7个key;
在这里插入图片描述
要找第一个人的敏感信息,通过对数据进行解密,定位第三个数据流
在这里插入图片描述
解密脚本如下:

import fernet
import os

rightkey = b'Aj0S2EgsjOFd_JRsOjcBB_5-fZ1H-9tZVF67-qOWCbw='
contents = b'gAAAAABkGd8XcSlgJAe3AbvJZE2ZGlcIusUkEWW6pnSHAGjaOonQrDh2cCmk4wkszBZfoqhsEZLvoPdcnsz9QADAwV9rDyhrzvgM8-lw2wwsa56_oaEWJli1T5IMmORjSedtQjI1wm0Y'
contents_decrypted = fernet.Fernet(rightkey).decrypt(contents)
contents_decrypted=str(contents_decrypted,'utf8')
print(contents_decrypted)

需要注意的是加密后的数据以gAAAAA开头,注意分块解密
在这里插入图片描述
对上面数据按要求md5加密即可
在这里插入图片描述
逐步解密流量加密内容,定位到从第六个流开始,解密内容如下
在这里插入图片描述
通过解密内容判断通过图片进行了flag的传送,转为图片后不完整,一共涉及三段加密内容,解密拼接后转为完整图片
在这里插入图片描述
需要调整图片饱和度即可看到清晰flag
在这里插入图片描述

C2流量分析

前三题没出来,但是按理说就是这三个答案才对,输进去直接就提示我错了

​我们定位到有问题的流量包如下
在这里插入图片描述
追踪TCP流如下
在这里插入图片描述
我们第一个提交的其实就是该地址,但是提示答案错误。。。。。。
链接: http://imgcache.cloudservicesdevc.tk/picturess/2023/RDSv38.dll

该文件有毒,建议在虚拟机中下载
实际上当时筛出来的有问题的IP就那么几个
在这里插入图片描述
第二题其实就是看一下该恶意文件的hash值

第三题提问执行kill k4.exe之后的命令是什么
在这里插入图片描述
其实就是这条base64编码,转换为如下
在这里插入图片描述
但是最气人的就是,我整条输进去提示我答案过长,我简写进去就错误…
在这里插入图片描述
第四题提问,base64及加密的命令有几个,数一数就知道是几个了
在这里插入图片描述

还有一道题是区块链APP的一个APT相关问题,我一开始还以为是要逆向,结果好像直接传到VT里就能看到Team Identifier信息,查找APT组织的名字直接去搜索引擎搜也能搜得到…没截图

其实还有挑战赛的,但是这一次挑战赛挺难的,第一道题需要分别识别txt/xlsx/png的内容,并且将识别到的内容去重重复的再展现出来,由于时间问题,我们并没有能在下午五点之前写出来脚本,只是匆匆忙忙的写出来了识别txt的以及xlsx的,OCR的本身就只写过验证码的,所以并没完成这道题,挺遗憾的说实话,最终排到了292
在这里插入图片描述
​再接再厉吧

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明 计算机大赛-网络技术挑战赛相关程序代码、设计文档、使用说明
2023年Mathorcup大数据挑战赛赛道A将是一场激动人心的竞赛。本次比赛旨在鼓励参赛者运用大数据技术解决实际问,并推动数据科学在各行各业的应用。以下是我对这个比赛赛道的一些见解: 首先,比赛赛道A将关注某个特定领域的大数据分析,可能是金融、医疗、物流等等。参赛者需要运用数据挖掘、机器学习等技术,对相关数据集进行分析和建模,以解决特定领域内的难。 其次,参赛者需要具备良好的数据分析能力和工程实践经验。他们可能需要处理大规模的数据集,进行数据清洗、特征提取和模型构建等工作。同时,他们还需要选取合适的算法和模型,并通过实验和优化来提高模型的准确性和效率。 此外,比赛要求参赛者具备良好的团队合作和沟通能力。因为在实际项目中,数据科学家往往需要与数据工程师、业务团队等进行紧密合作,共同解决问。因此,团队之间的协作和交流能力将成为获胜的关键因素之一。 最后,本次比赛的评分标准很可能是多样化的。除了数据分析的准确性和效果外,评审团可能还会考虑参赛者的创新性、算法设计的合理性、代码的规范性等。因此,参赛者需要在综合能力上有所准备,不仅要关注具体问的解决,还要注重整体方案的优化和优化思路的创新。 总而言之,2023年的Mathorcup大数据挑战赛赛道A将是一场对数据科学者们来说难得的机会。通过这次比赛,参赛者将不仅可以提升自己的数据分析技能,还可以结识更多的行业专家和同行,并为实际问的解决贡献自己的力量。希望这场比赛能够激发更多人对大数据挖掘和应用的热情,推动科技的进步和社会的发展。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值