
中职网安比赛
文章平均质量分 67
中职网安比赛解题思路
Ba1_Ma0
喜欢开源,简历:https://baimao-box.github.io/about/about_me.html,之后的文章转移到先知社区了https://xz.aliyun.com/u/83539
展开
-
全国中职网络安全B模块之国赛题远程代码执行渗透测试 //PHPstudy的后门漏洞分析
有什么不会的也可以在里面提问,我看到会第一时间回答进入桌面后,解压文件,可以看到有以下文件通过我朋友雨泽的中间件漏洞文章和这个php的版本,可以猜到这题考的是前几年phpstudy的后门漏洞雨泽的文章链接:https://blog.youkuaiyun.com/liufdfd/article/details/125507247?spm=1001.2014.3001.5501phpstudy的后门漏洞大部分存在于:我们打开这个文件目录找到后门文件然后将文件拖入ida pro原创 2022-07-02 13:53:26 · 3190 阅读 · 4 评论 -
中职网络安全比赛B模块ssh密钥泄露之提权的缓冲区溢出漏洞分析
这是对中职网络安全比赛B模块ssh密钥泄露,本地提权的缓冲区溢出漏洞的分析文章,有什么不会的可以在群里问:809706080,我都会解答这道题通过泄露的ssh密钥直接登录上去后,去到root目录下可以看到这些文件,如果不会利用泄露的ssh密钥登录的话,可以加群chjenie.txt文件只要root用户才能读取,应该是flag,而另一个c程序我们有读取权限,可以看看我们不能直接运行这个源文件,需要使用gcc工具编译后才能运行,但是这个机子上没有gcc工具,我们找找机子上其他位置是否存放了编译好后的这个程序原创 2022-06-20 16:01:15 · 963 阅读 · 2 评论 -
中职网络安全比赛逆向入门教程(3)//xor亦或
需要工具和题目的可以加我qq:3316735898,有什么不懂的也可以问我将题目拖入ida分析看ida的汇编代码和代码块就能知道,这是一个关于xor亦或的逆向题这里一直在for循环,这个代码块一直在对flag的字符串亦或,亦或的值是1这里可以看到,程序将亦或后的值与我们输入的值做对比,然后正确的话就输出错误的话则输出之后无论是输入正确和错误,都去向了同一个代码块,然后退出程序,由此可知,这个亦或后的值就是flag我们可以看看ida的伪代码,按下f5和我之前分析的一样,我们只需要找到f原创 2022-06-04 15:20:12 · 1222 阅读 · 0 评论 -
中职网络安全2022国赛之MS12020漏洞扫描与利用(CVE-2012-0002)
简介我做了一个简单的环境来复现这个漏洞,需要虚拟机环境的可以加我qq:3316735898,有什么不会的也可以问我1.在MSF工具中用search命令搜索MS12020 RDP拒绝服务攻击模块,将回显结果中的漏洞披露时间作为Flag值(如:2012-10-16)提交搜索漏洞模块:search ms12-020时间为:2012-03-162.在MSF工具中调用MS12020 RDP拒绝服务漏洞的辅助扫描模块,将调用此模块的命令作为Flag值提交use3.使用set命令设置目标IP,原创 2022-04-25 20:32:06 · 5816 阅读 · 0 评论 -
中职网络安全比赛逆向入门教程(1)
简介我写了一个类似的二进制文件,和题目描述一样的,因为我没有官方的程序,只能自己写一个,做题的套路都差不多,有不会的可以加我qq来问我,可以帮助大家快速入门简单的逆向,需要这个小程序可以加我qq:3316735898,我会给你文件和工具1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;ida pro打开ida的文件,将文件拖入x64位的ida程序里我们进入了ida,可以开始对程序开始静态分析,ida也可以动态分析程序,教程我以原创 2022-03-31 13:15:21 · 2135 阅读 · 2 评论 -
中职网络安全2022国赛之日志监控
简介8.安全日志文件大小至少为128MB,设置当达到最大的日志大小上限时,覆盖早于30天的日志右击计算机,管理事件查看器,windows日志右击安全日志,选择属性设置日志大小注意,1024KB=1MB,所以128BM=1024*128=131072KB这里应该写入131072,点击应用win+r,输入rsop.msc选择windows设置,安全设置,点击事件日志设置天数为30天9.应用日志文件大小至少为64MB,设置当达到最大的日志大小上限时,覆盖早于15天的日志和上原创 2022-04-26 11:03:33 · 3375 阅读 · 3 评论 -
中职网络安全2022国赛之MS15034漏洞扫描与利用(CVE-2015-1635)
简介我做了一个简单的环境来复现这个漏洞,有什么不会的也可以问我1.在MSF工具中用search命令搜索MS15034HTTP.SYS漏洞拒绝服务攻击模块,将回显结果中的漏洞披露时间作为Flag值(如:2015-10-16)提交搜索漏洞模块:search ms15_034但是没有时间,在cve官网查到了此漏洞的披露时间2015-02-172.在MSF工具中调用MS15034HTTP.SYS漏洞的辅助扫描模块,将调用此模块的命令作为Fl原创 2022-04-24 17:18:05 · 3837 阅读 · 2 评论 -
中职网络安全比赛逆向入门教程(2)\\exe程序静态与动态分析,汇编nop覆盖
简介我在ctf比赛平台找到一个适合入门的题目,和这次中职比赛逆向的项目差不多,做题的套路都差不多,可以帮助大家快速入门简单的逆向有不会的可以加我qq来问我,需要这个小程序可以加我qq:3316735898,我会给你文件和工具这次是简单的动态与静态调试,还会涉及到nop滑梯破解程序动态调试1.对靶机服务器场景桌面上的PE01.exe二进制文件进行静态调试,将main函数的入口地址作为Flag值提交;由于题目叫我们是静态调试,但我还是想教大家一些动态调试的基础,将程序拖入Ollydbg右击,选原创 2022-04-07 15:31:51 · 3105 阅读 · 3 评论 -
中职网络安全2022国赛之隐写术应用
简介有什么不会的可以来问我:3316735898,需要题目,解题工具和脚本的也可以来找我1.找出文件夹1中的文件,将文件中的隐藏信息作为Flag值提交打开文件将文件放入kali,查询文件内部是否有其他文件binwalk final.png发现有一个地址开头为0x1D55DC的图片,我们可以手动将它分离,也可以使用工具将他分离,这里我们使用手工,打开HXD HEXctrl+e 设置起始地址为1D55DC然后ctrl+c复制1D55DC之后的十六进制值,新建一个文件,ctrl+v粘贴,原创 2022-04-26 15:54:06 · 3941 阅读 · 16 评论 -
中职网络安全2022国赛之CVE-2019-0708漏洞利用
简介我做了一个简单的环境来复现这个漏洞,需要虚拟机环境的可以加我qq:3316735898,有什么不会的也可以问我1.通过本地PC中渗透测试平台Kali对靶机场景Server1进行系统服务及版本扫描渗透测试,以xml格式向指定文件输出信息(使用工具Nmap),将以xml格式向指定文件输出信息必须要使用的参数作为Flag值提交nmap将扫描内容输出到.xml文件的参数为-oX // (XML 输出) 将输出直接写入 filespec 指定的 xml 文件,得到的 xml 文件可以由浏览器,或其原创 2022-04-22 16:46:54 · 3999 阅读 · 0 评论