技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
2025年Solar应急响应公益月赛-3月-Writeup
1099509721598427
CTF
268浏览 · 2025-03-29 10:04
返回文档
窃密排查
1-找到黑客窃密工具的账号
通过查看root家目录下的文件,发现
mega服务,有根据题目描述:
发现内部数据被窃取,进行紧急上机。请通过黑客遗留痕迹进行排查
确定此服务即是黑客窃密工具。
在其中找到日志得到账号:
溯源排查
1-某企业的阿里云服务器,现已将镜像从阿里云下载下来,该服务器存在奇怪的外连,请排查出外连地址
我们先把得到镜像进行密码破解,经过日志查看,发现存在yum日志,推测是Centos系统。先把密码重置
进行密码清除重置:
成功重置以后,利用FTK进行仿真挂载并用账号
进行登录
成功登录!
回到题目,要查出外联地址,这里我就用监听网卡的流量,然后分析流量包即可
ps(不知道为什么,我后面再次挂载镜像的时候,识别不了网卡了,此次是第一次挂载时,能够成功识别网卡)
分析数据包发现大量udp包执行同一个ip
得到flag{156.238.230.167}
2-排查外连进程程序的绝对路径
仿真以后看top:
发现一个进程名:journaled的进程,总是在反复执行,猜测为外联程序
利用find命令得到地址
4-业务系统已被删除,找出可能存在漏洞的应用
这里使用R-STUDIO挂载时,就发现nacos文件夹
成功得到存在漏洞的应用
得到flag{nacos}
5-请提交漏洞cve编号
由于根据前三问,知道上传了木马及后门,那漏洞可能造成的就是RCE。直接搜索
成功得到漏洞,
得到flag{CVE-2023-45001}
6-找出黑客利用漏洞使用的工具的地址,该工具为开源工具
根据5中的连接,即是开源工具的地址:
2503逆向
要解密由给定代码加密的 flag.txt.freefix 文件,我们需要利用对称加密算法(RC4)的特性,使用相同的密钥再次应用加密过程即可解密。由于密钥基于 GetTickCount() 生成的种子,我们可以通过枚举可能的种子值来暴力破解密钥。
让ai写一个代码,我们能从ida中得到字符集:
得到flag{hello_www.sierting.com_fodhaoijsa08324082}
【签到】和黑客去Battle把!
访问地址登录以后
成功得到flag:
flag{H7Q44S85842W6TQZPERS72ED}
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
没有评论
发布投稿
热门文章
1
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
2
大华智能物联管理平台1day分析
3
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
4
COFF文件解析 | CoffLdr
5
Java内存马篇——WebSocket内存马及GodZilla二开
近期热点
一周
月份
季度
1
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
2
大华智能物联管理平台1day分析
3
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
4
COFF文件解析 | CoffLdr
5
Java内存马篇——WebSocket内存马及GodZilla二开
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:24800
3
Yale
贡献值:24000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
窃密排查
1-找到黑客窃密工具的账号
溯源排查
1-某企业的阿里云服务器,现已将镜像从阿里云下载下来,该服务器存在奇怪的外连,请排查出外连地址
2-排查外连进程程序的绝对路径
4-业务系统已被删除,找出可能存在漏洞的应用
5-请提交漏洞cve编号
6-找出黑客利用漏洞使用的工具的地址,该工具为开源工具
2503逆向
【签到】和黑客去Battle把!
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板
没有评论