第二届数据安全大赛数信杯东部赛区--数据分析(题五)

问题一:请在本次事故中判断是否影响到张三,如影响则将其明文身

份证号码当作答案提交。

这里使用http进行过滤一下,发现存在sql注入,对其进行分析

找到一个查询name的sql语句,但是响应包里的数据,回显为空(这种情况应该是中文导致的乱码)

这里可以通过原始数据,得到明文

通过对原始数据的解密,可以知道为张辉,所以可以通过这个方法去查询张三

张三的hex值为e5bca0e4b889

对这条流进行tcp追踪

在895这条流,找到了张三,确定了有张三,接着从这条流,向下进行查看

在900流,这里的sql注入是查询身份证的语句,所以响应包里面为张三的身份证

mysql数据库为aes的ECB模式,所以可以使用ai写一个aes爆破脚本,然后用top500进行爆破,最后得到张三的身份证420116194503103216

from Crypto.Cipher import AES
from Crypto.Util.Padding import unpad
import binascii

# 密文数据(十六进制格式)
encrypted_data = 'C740DE421B66E88AEB080FC4F9CA5198650633861AB15C0DE28AB85030427F15'

# 密码本文件路径
password_file = 'passwords.txt'

def adjust_key_length(key, block_size=16):
    return key[:block_size].ljust(block_size, '\0')

def try_decrypt(encrypted_data, key):
    try:
        # 将密文从十六进制转换为字节
        ciphertext = binascii.unhexlify(encrypted_data)

        # 调整密钥长度
        key = adjust_key_length(key).encode('utf-8')

        # 创建 AES 解密器(使用 ECB 模式)
        cipher = AES.new(key, AES.MODE_ECB)

        # 解密数据
        decrypted_data = cipher.decrypt(ciphertext)

        # 去除填充(PKCS7)
        decrypted_data = unpad(decrypted_data, AES.block_size)

        # 尝试解码为 UTF-8 字符串
        decrypted_text = decrypted_data.decode('utf-8')
        print(f"解密成功!密钥: {key}, 解密结果: {decrypted_text}")
        return True

    except (ValueError, UnicodeDecodeError):
        return False

def brute_force_aes_key(encrypted_data, password_file):
    try:
        with open(password_file, 'r') as file:
            for line in file:
                key = line.strip()  # 去除换行符和空格
                if not key:  # 跳过空行
                    continue
                print(f"尝试密钥: {key}")
                if try_decrypt(encrypted_data, key):
                    print("解密完成!已找到正确密钥。")
                    break
    except FileNotFoundError:
        print(f"错误:文件 {password_file} 不存在!")
    except Exception as e:
        print(f"发生未知错误:{e}")

if __name__ == "__main__":
    brute_force_aes_key(encrypted_data, password_file)

问题二:黑客为了控制主机,上传了 webshell,请找出 webshell 密

钥并当作答案提交。

这里有个shell.php文件,tcp流进行追踪

这里是一个蚁剑流量,所以webshell密钥为4825376109164835

问题三:根据暗网可靠消息,张三的心脏隐藏着一个秘密,这段秘密

可能涉及不法信息。为了防止这个秘密落入犯罪分子手中,我们迫切

需要你的帮助,只有提前掌握了这个秘密才能更好的打击罪犯。

对蚁剑的命令进行排查分析,找到黑客使用7z对一个ct.zip进行了打包压缩,然后密码为shuanqq1234

使用导出http对象,导出70679这条,然后

将其文件名改为ct.zip,然后放到010里面将多余的hex值删掉

将压缩进行解压,密码为shuanqq1234

使用kali,输入命令dcmdump 024697.dcm,可以查看dcm详细信息

使用deepseek写一个dcmdump自动化脚本,对zhangsan进行查找,找到643125.dcm为zhangsan的dcm文件

import subprocess
import os
配置路径
dcm_dir = "./"  # 替换为你的 DCM 文件目录
output_file = "dcm_info_report.txt"  # 输出文件名
def run_dcmdump(dcm_file):
"""调用 dcmdump 命令并返回结果"""
try:
result = subprocess.run(
["dcmdump", dcm_file],
capture_output=True,
text=True,
check=True
)
return result.stdout
except subprocess.CalledProcessError as e:
return f"Error processing {dcm_file}:\n{e.stderr}\n"
except Exception as e:
return f"Unexpected error with {dcm_file}:\n{str(e)}\n"
def main():
# 获取目录下所有 .dcm 文件
dcm_files = [f for f in os.listdir(dcm_dir) if f.lower().endswith(".dcm")]
if not dcm_files:
    print("No DCM files found in the directory.")
    return

# 处理文件并保存结果
with open(output_file, "w") as f_out:
    for idx, filename in enumerate(dcm_files, 1):
        full_path = os.path.join(dcm_dir, filename)
        print(f"Processing ({idx}/{len(dcm_files)}) {filename}...")
        
        output = run_dcmdump(full_path)
        
        # 写入结果文件
        f_out.write(f"\n{'='*40}\n")
        f_out.write(f"File: {filename}\n")
        f_out.write(f"{'='*40}\n\n")
        f_out.write(output)
        
print(f"\nDone! Report saved to: {output_file}")

if __name__ == "__main__":
main()

然后将643125.dcm转换成png格式,使用随波逐流检查,没有发现异常,所以使用stegsolve进行lsb查看,最后在Blue plane 0 发现flag

所以flag为flag{7ff5e7a50cdc7e70}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值