2024年网鼎杯半决赛部分赛题WP

资料保存不完整,本次复现根据当时得录屏截图,因为特殊原因,部分题目已经无法复现
如果有其他题目的复现,可以互相交流学习下

专项技术挑战赛

邮件数据分析

misc_easy_data.zip

下载下来附件,流量分析,由于是邮件相关,可以直接追踪 smtp 的流量,发现两段 base64 编码。

解密第一段得到一个密码

第二段 base64 编码是 zip 压缩包,解密后,通过密码 jintianshigehaorizi 解密。得到 flag.

网络通信流量分析

0705a3b79ea5468ab52dce250a9452a6.zip

追踪 ssh 流量得到密码

linux 下运行 ser 和 cli 程序。

输入密码,然后两次回车即可。

风险隐患

flag18

打开网站,发现二维码,下载 app

打开 直接搜索 flag 即可得到 flag18

flag

如下扫描目录得到该后台地址

账号为 admin, 密码为首页底部的手机号

进入系统拿到商户的 key

通过登录 ,在 官方公告 得到 flag

flag

在后台的插件下载位置存在任意文件下载漏洞

得到 flag.

flag

信息搜集发现编辑器,在编辑器处文件上传 phpinfo

函数都被禁用,但是 file_get_contents 以及 readfile 等读取函数没有被禁用,拿到 flag。

flag

通过上一个漏洞读取到数据库的配置,获取到账户密码.

通过 php 直接连接数据库。可以执行查询。(比赛的时候没有想到,白写那么多代码)

安全运营

这部分视频文件损坏了,这里就写一下还记得内容。

安全运营方面做出来的都比较常规.其中找后门的通过 grep 匹配 eval 即可发现。

首页直接删除下载的代码即可。

威胁分析部分,只做了

通过 FTK 挂载 ad 文件,即可直接阅读日志 内容.通过 volatility 无法保存日志文件。
在这里插入图片描述
在这里插入图片描述

威胁 ID 是 Threat ID 值。
在这里插入图片描述

关于 defender 的日志,如果不记得路径可以通过 volatility 获取,命令如下

这里我将 filescan 结果保存到了本地。

恶意软件是 下载目录的 VPN 程序。

但是最后 VPN 程序没有导出分析

总结

第一次参加网鼎杯准备的东西不是很充足,最关键的是电脑前一天出现了问题,比赛前临时下了一个虚拟机做题,很多工具和资料都没来及准备。取证方面也没有准备什么破解版 授权版的什么工具。
CTF方面更是没有逆向、PWN手、密码学大佬。 *隔行如隔山、祝好运吧。 *
web手进场发现没有web当场退役。
思维有点固化,一想数据库连接就是直连,没想过代码连接,写了那么多web,依托答辩了属实。
不过遇到了很多活的大佬。真不错。
推一下博客。
个人主页
下次再战吧。

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SwBack

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值