陇剑杯2023线上wp

1. hard_web

hard_web_1

题目内容:服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了 80 81 82 83 端口,则答案为 80,81,82,83)

半开放扫描

端口开放状态

  1. 攻击机发送 SYN 请求连接此端口
  2. 靶机回复 SYN ACK 表示可以连接 请确认是否连接
  3. 攻击机发送 RST ACK 断开连接

在这里插入图片描述

tcp.flags.syn==1 and ip.dst == 192.168.162.188

在这里插入图片描述

hard_web_2

题目内容:服务器中根目录下的 flag 值是多少?

全部加密
在这里插入图片描述
导出全部文件,df报毒

在这里插入图片描述
哥斯拉webshell得到key748007e861908c03

在这里插入图片描述

匹配状态码为200的数据包

在这里插入图片描述

在这里插入图片描述

0d0a0d0a

b5c1fadbb7e28da08572486d8e6933a84c5144463f178b352c5bda71cff4e8ffe919f0f115a528ebfc4a79b03aea0e31cb22d460ada998c7657d4d0f1be71ffa

在这里插入图片描述
在这里插入图片描述

hard_web_3

题目内容:该 webshell 的连接密码是多少?

在这里插入图片描述

import requests
import hashlib
dic = "abcdefghijklmnopqrstuvwxyz0123456789"
for i in dic:for j in dic:for k in dic:for l in dic:s='1'+i+j+k+l+'y'md5=hashlib.md5(s.encode('utf-8')).hexdigest()if '748007e861908c03' in md5[:16]:print(s)print(md5)break

在这里插入图片描述
在这里插入图片描述

2. sevrer save

sevrer save_1

题目内容:黑客是使用什么漏洞来拿下 root 权限的。格式为:CVE-2020-114514

在这里插入图片描述

在这里插入图片描述

sevrer save_2

题目内容:黑客反弹 shell 的 ip 和端口是什么,格式为:10.0.0.1:4444

在这里插入图片描述

sevrer save_3

题目内容:黑客的病毒名称是什么?格式为:filename

在这里插入图片描述

sevrer save_4

题目内容:黑客的病毒运行后创建了什么用户?请将回答用户名与密码:username:password

在这里插入图片描述
误导

在这里插入图片描述

沙箱

在这里插入图片描述

sevrer save_5

题目内容:服务器在被入侵时外网 ip 是多少? 格式为:10.10.0.1

在这里插入图片描述

sevrer save_6

题目内容:病毒运行后释放了什么文件?格式:文件 1,文件 2

在这里插入图片描述

sevrer save_7

题目内容:矿池地址是什么?格式:domain:1234

在这里插入图片描述

sevrer save_8

题目内容:黑客的钱包地址是多少?格式:xx:xxxxxxxx

DOGE:DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9

在这里插入图片描述

3. Wireshark

Wireshark1_1

题目内容:被入侵主机的 IP 是?

在这里插入图片描述

Wireshark1_2

题目内容:被入侵主机的口令是?

在这里插入图片描述

Wireshark1_3

题目内容:用户目录下第二个文件夹的名称是?

在这里插入图片描述

Wireshark1_4

题目内容:/etc/passwd 中倒数第二个用户的用户名是?

在这里插入图片描述

4. Incidentresponse

题目内容:你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网 IP 是 10.221.36.21。查询 CMDB 后得知该 IP 运行了公司的工时系统。(虚拟机账号密码为:root/IncidentResponsePasswd)(答案中如有空格均需去除,如有大写均需变为小写,使用 echo -n ‘strings’|md5sum|cut -d ’ ’ -f1 获取 md5 值作为答案)

IncidentResponse_1

题目内容:挖矿程序所在路径是?

在这里插入图片描述

在这里插入图片描述

IncidentResponse_2

题目内容:挖矿程序连接的矿池域名是?

.viminfo
在这里插入图片描述

在这里插入图片描述

IncidentResponse_3

题目内容:攻击者入侵服务器的利用的方法是?

在这里插入图片描述
在这里插入图片描述

shiro反序列化

在这里插入图片描述

IncidentResponse_4

题目内容:攻击者的 IP 是?

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

IncidentResponse_5

题目内容:攻击者发起攻击时使用的 User-Agent 是?

awk status ==200

在这里插入图片描述

IncidentResponse_6

题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?

在这里插入图片描述
在这里插入图片描述

IncidentResponse_7

题目内容:攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5 加密后以 b 开头)

find / -newermt '2023-07-23 16:30:10' ! -newermt '2023-07-23 19:10:10'
stat /etc/redis/redis.conf

在这里插入图片描述

5. SmallSword

SmallSword_1

题目内容:连接蚁剑的正确密码是__?(答案示例:123asd)

在这里插入图片描述

SmallSword_2

题目内容:攻击者留存的值是______________?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e)

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

SmallSword_3

题目内容:攻击者下载到的flag是______________?(答案示例:flag3{uuid})

在这里插入图片描述
exe头

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
方法2

修改exe后缀后发现为python打包程序的ico
在这里插入图片描述
反编译
在这里插入图片描述

将2.pyc反编译
在这里插入图片描述

https://tool.lu/pyc/
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

6. ez_web

ez_web_1

题目内容:服务器自带的后门文件名是什么?(含文件后缀)

d00r执行了命令
在这里插入图片描述
ViewMore写了d00r
在这里插入图片描述

ez_web_2

题目内容:服务器的内网 IP 是多少?

在这里插入图片描述
在这里插入图片描述

ez_web_3

题目内容:攻击者往服务器中写入的 key 是什么?

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

7. Babyforensics

baby_forensics_1

题目内容:磁盘中的 key 是多少?

在这里插入图片描述
在这里插入图片描述

方法2
在这里插入图片描述

在这里插入图片描述

方法3

拖到diskgenius,发现bitlocker锁

在这里插入图片描述

https://arsenalrecon.com/downloads
ArsenalImageMounter挂载
只读打开
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

baby_forensics_2

题目内容:电脑中正在运行的计算器的运行结果是多少?

./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 psscan

在这里插入图片描述

./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 memdump -p 2844 -D ./tmp

在这里插入图片描述
修改data后缀,用GIMP调
在这里插入图片描述
方法2

./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 windows > ./tmp/win
dows

在这里插入图片描述
在这里插入图片描述

baby_forensics_3

题目内容:该内存文件中存在的 flag 值是多少?

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

替换打开

U2FsdGVkX195MCsw0ANs6/Vkjibq89YlmnDdY/dCNKRkixvAP6+B5ImXr2VIqBSp94qfIcjQhDxPgr9G4u++pA==

在这里插入图片描述

或者使用RS打开
在这里插入图片描述
在这里插入图片描述

方法2:
继续分析

在这里插入图片描述

在这里插入图片描述

./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 filescan > filescan.txt
cat filescan.txt| grep i4ak
./volatility_2.6_lin64_standalone -f ../baby_forensics.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003ef3a310 -D ./tmp

在这里插入图片描述

8. tcpdump

tcpdump_1

题目内容:攻击者通过暴力破解进入了某 Wiki 文档,请给出登录的用户名与密码,以:拼接,比如 admin:admin

在这里插入图片描述

tcpdump_2

题目内容:攻击者发现软件存在越权漏洞,请给出攻击者越权使用的 cookie 的内容的 md5 值。(32 位小写)

根据一题重新过滤,从41654后的数据包,其中有一个post包
在这里插入图片描述

tcpdump_3

题目内容:攻击使用 jdbc 漏洞读取了应用配置文件,给出配置中的数据库账号密码,以:拼接,比如 root:123456

jdbc走tcp协议

在这里插入图片描述

在这里插入图片描述

tcpdump_4

题目内容:攻击者又使用了 CVE 漏洞攻击应用,执行系统命令,请给出此 CVE 编号以及远程 EXP 的文件名,使用:拼接,比如 CVE-2020-19817:exp.so

在这里插入图片描述

在这里插入图片描述

tcpdump_5

题目内容:给出攻击者获取系统权限后,下载的工具的名称,比如 nmap

在这里插入图片描述

9. Hacked

hacked_1

题目内容:admIn 用户的密码是什么?

在这里插入图片描述

往前翻
在这里插入图片描述

解出后不对

在这里插入图片描述
添加条件继续翻
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

hacked_2

题目内容:app.config[‘SECRET_KEY’]值为多少?

在这里插入图片描述
在这里插入图片描述

hacked_3

题目内容:flask 网站由哪个用户启动?

在这里插入图片描述
开始以为是这个,不对,然后往后看

在这里插入图片描述

Flask Session Cookie Decoder
https://www.kirsle.net/wizards/flask-session.cgi

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

download

bf-ezweb-hacked-hardweb-smallsword-wireshark1-tcpdump
https://download.csdn.net/download/qq_38626043/88311550
bf
https://download.csdn.net/download/qq_38626043/88311494
ss
https://download.csdn.net/download/qq_38626043/88311492
ir过大上传不了

ref

https://mp.weixin.qq.com
https://mp.weixin.qq.com
https://mp.weixin.qq.com
https://blog.csdn.net/NDASH
https://blog.csdn.net/m0_52484587

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/123950.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

在element-plus中想要多选框(Checkbox)的功能,但是想要单选框(Radio)的圆形样式如何实现

在element plus中想要多选框(Checkbox)的功能,但是想要单选框(Radio)的圆形样式如何实现 原因 在完成一个业务需求时,需要一个框进行选择或者取消 element plus中的多选框(Checkbox)可以满足这个需求 但…

腾讯云、阿里云、华为云便宜云服务器活动整理汇总

云服务器的选择是一个很重要的事情,避免产生不必要的麻烦,建议选择互联网大厂提供的云计算服务,腾讯云、阿里云、华为云就是一个很不错的选择,云服务器稳定性、安全性以及售后各方面都更受用户认可,下面小编给大家整理…

2023 年高教社杯全国大学生数学建模竞赛题目 C 题 蔬菜类商品的自动定价与补货决策

C 题 蔬菜类商品的自动定价与补货决策 在生鲜商超中,一般蔬菜类商品的保鲜期都比较短,且品相随销售时间的增加而变差, 大部分品种如当日未售出,隔日就无法再售。因此,商超通常会根据各商品的历史销售和需求情况每天进…

表面之下:理解低代码代理世界中低佣金的经济学

低代码市场在中国自2019年左右兴起,至今已近五年。从最初的质疑,到如今的广泛应用,其业务价值已得到市场普遍认可。根据爱分析测算,2023年中国低代码市场规模为50.2亿元人民币,年增速为39.9%。低代码市场在满足企业需求…

无涯教程-JavaScript - ERFC.PRECISE函数

描述 ERFC.PRECISE函数返回x和无穷大之间集成的互补ERF函数。 互补误差函数等于1-ERF(即1-误差函数),由等式给出- $$Erfc(x) \frac {2} {\sqrt {\pi}} \int_ {x} ^ {\infty} e ^ {-t ^ 2} dt $$ 语法 ERFC.PRECISE(x)争论 Argument描述Required/OptionalxThe lower bound…

python技术面试题合集(二)

python技术面试题 1、简述django FBV和CBV FBV是基于函数编程,CBV是基于类编程,本质上也是FBV编程,在Djanog中使用CBV,则需要继承View类,在路由中指定as_view函数,返回的还是一个函数 在DRF中的使用的就是…

数据分析因子评分学习

当多个因素影响一个结果时,我们需要综合考虑这些因素分别对结果德影响。因子评分就是用于比较其对结果德影响程度。 文章目录 前言一、案例背景二、解决方案(一)分析思路(二)剔除无关数据(三)求…

核心实验11合集_hybrid接口特殊用法_ENSP

项目场景一: 核心实验11合集_hybrid接口特殊用法_ENSP 前期用户少,只有一个vlan段,如今需要划分不同vlan,使用hybrid接口实现。(不可更改ip地址) 实搭拓扑图: 具体操作: sw1: [sw1…

Linux--VMware的安装和Centos

一、VMware和Linux的关系 二、VMware的安装 VM_ware桌面虚拟机 最新中文版 软件下载 (weizhen66.cn) VMware-Workstation-Lite-16.2.2-19200509-精简安装注册版.7z - 蓝奏云 如果安装不成功,则设置BIOS 三、在VMware中加入Centos 下载地址: CentOS-…

【1++的数据结构】之哈希(一)

👍作者主页:进击的1 🤩 专栏链接:【1的数据结构】 文章目录 一,什么是哈希?二,哈希冲突哈希函数哈希冲突解决 unordered_map与unordered_set 一,什么是哈希? 首先我们要…

[E2E Test] Python Behave Selenium 一文学会自动化测试

前言 本文将使用Python Behave与Selenium,和同学们一起认识自动化测试,并附上完整的实践教程。 项目源码已上传:CSDN 郭麻花 Azure Repo python-behave-selenium 核心概念 1. 什么是E2E Test E2E即End-to-end,意思是从头到尾…

Java ArrayList

简介 ArrayList类示一个可以动态修改的数组,与普通数组的区别是它没有固定大小的限制,可以添加和删除元素。 适用情况: 频繁的访问列表中的某一元素只需要在列表末尾进行添加和删除某些元素 实例 ArrayList 是一个数组队列,提…

外滩大会今日开幕 近20位“两院”院士、诺贝尔奖和图灵奖得主齐聚

2023 Inclusion外滩大会9月7日在上海黄浦世博园正式开幕。这场以“科技创造可持续未来”为主题的大会为期三天,近20位“两院”院士、诺贝尔奖和图灵奖得主,全球超500位有影响力的科技领军企业和专家学者,将在此带来一场科技、人文和产业的思想…

深度学习之视频分类项目小记

写在前面,最近一阵在做视频分类相关的工作,趁有时间来记录一下。本文更注重项目实战与落地,而非重点探讨多模/视频模型结构的魔改 零、背景 目标:通过多模态内容理解技术,构建视频层级分类体系原技术方案&#xff1a…

09-JVM垃圾收集底层算法实现

上一篇:08-JVM垃圾收集器详解 1.三色标记 在并发标记的过程中,因为标记期间应用线程还在继续跑,对象间的引用可能发生变化,多标和漏标的情况就有可能发生。 这里我们引入“三色标记”来给大家解释下,把Gcroots可达性…

golang 通用的 grpc http 基础开发框架

go-moda golang 通用的 grpc http 基础开发框架仓库地址: https://github.com/webws/go-moda仓库一直在更新,欢迎大家吐槽和指点 特性 transport: 集成 http(echo、gin)和 grpc。tracing: openTelemetry 实现微务链路追踪pprof: 分析性能config: 通用…

【云计算网络安全】解析DDoS攻击:工作原理、识别和防御策略 | 文末送书

文章目录 一、前言二、什么是 DDoS 攻击?三、DDoS 攻击的工作原理四、如何识别 DDoS 攻击五、常见的 DDoS 攻击有哪几类?5.1 应用程序层攻击5.1.1 攻击目标5.1.2 应用程序层攻击示例5.1.3 HTTP 洪水 5.2 协议攻击5.2.1 攻击目标5.2.2 协议攻击示例5.2.3 …

IDEA集成Apipost Helper实现一键部署接口(避免参数注释)

先说好处: 1.一次性导入所有接口,不要一个一个扒。 2.对于字段的注释不要一个一个的去手写,映射实体类,自己上传(最重要)。 3.目录自动归类划分,避免接口混乱。 安装插件 首先,我们打…

Apache nginx解析漏洞复现

文章目录 空字节漏洞安装环境漏洞复现 背锅解析漏洞安装环境漏洞复现 空字节漏洞 安装环境 将nginx解压后放到c盘根目录下: 运行startup.bat启动环境: 在HTML文件夹下有它的主页文件: 漏洞复现 nginx在遇到后缀名有php的文件时,…

基于springboot实现了后台定时统计数据报表并将数据生成excel文件作为附件,然后通过邮件发送通知的功能

概述 本例子基于springboot实现了后台定时统计数据报表并将数据生成excel文件作为附件,然后通过邮件发送通知的功能。 详细 一、准备工作 1、首先注册两个邮箱,一个发送邮箱,一个接收邮箱。 2、发送邮箱开启IMAP/SMTP/POP3服务&#xff0c…