寫在前面
也不知道什么時(shí)候報(bào)的這個(gè)比賽,本來都商量好了不打了,結(jié)果隊(duì)友看到前100進(jìn)線下又被拉過來打了幾個(gè)題,隊(duì)友都在外面玩,強(qiáng)烈譴責(zé)。最后因?yàn)槔碚?分,比分差距太大直接放棄了,純看看題。
數(shù)據(jù)安全
簽到挑戰(zhàn)
沒啥難度,根據(jù)他的hint,把etc/passwd
換成flag
就可以了
key
6L+Z5LmI566A5Y2V55qE6aKY5bGF54S26L+Y5Lya5ZCMZmxhZ+aYr+aIkeayoeaDs+WIsOeahA==
可以直接在源代碼看到官方文檔
./file/657f8b8da628ef83cf69101b6817150a.pdf
根據(jù)信息,賬號(hào)是dcic,密碼6位數(shù),然后我就猜了一下123456,666666,111111,居然都失敗了,最后選擇爆破,結(jié)果是000000,一整個(gè)烏魚子。
進(jìn)去了之后,發(fā)現(xiàn)是GET傳參獲取信息,然后試了幾個(gè),id=7獲得flag
http://eci-2zeczqb1367joks3vezq.cloudeci1.ichunqiu.com/user.php?id=7
遺憾
其實(shí)感覺其他的題應(yīng)該也挺有意思的,最近正好也在隨便學(xué)學(xué)挖洞,但是孤軍奮戰(zhàn)實(shí)在沒意思,現(xiàn)在想想放棄的還是太早了一點(diǎn)。
數(shù)據(jù)分析
區(qū)塊鏈威脅分析.1
請(qǐng)?zhí)峤籄pp的Team Identifier。(答案嚴(yán)格區(qū)分大小寫)
云沙箱分析
https://www.virustotal.com/gui/home/upload
贏!藍(lán)帽好像也有一個(gè)云沙箱分析出的
區(qū)塊鏈威脅分析.2
請(qǐng)?zhí)峤辉揂pp背后的APT組織。(首字母大寫,答案嚴(yán)格區(qū)分大小寫)
利用team Identiflier值搜一下
https://www.duocircle.com/email-security/tradertraitor-targeted-attack-on-blockchain-organizations
fernet.1
傳輸信息過程中一共用到了幾個(gè)key值?(答案示例:1)
參考鏈接:https://qiwsir.github.io/2020/01/28/https/
發(fā)送的包就是key,然后數(shù)就可以了
fernet.2
hacker獲取到的第一個(gè)人的信息,其中含有公民個(gè)人信息,以得到的順序,個(gè)人信息之間用"_"連接,進(jìn)行md5加密得到md5值是(答案示例:若得到信息為小明,男,11111111111,md5(小明_男_11111111111),則答案為9caf9eacfa7973c4ee20d13acfaeb16d)
hint:請(qǐng)分析找對(duì)要找的人,再算其信息
直接上exp,數(shù)據(jù)量不打,懶得改成命令行輸入了
from cryptography.fernet import Fernet
key = b''
my_cipher = Fernet(key)
ciphertext = my_cipher.decrypt(b"")
print(ciphertext)
然后解數(shù)據(jù)就可以了,他有的數(shù)據(jù)流帶了兩個(gè),注意區(qū)分一下
比如流3就是兩段
解一下流3第二段就得到了
張三_男_340303202304025872_13333333333
md5 32位小寫加一下就可以了
fernet.3
hacker傳輸?shù)膄lag的值是多少?(答案示例:flag{b9c4b20e-3314-40b0-af89-ab6b878eebf4})
注意:flag格式滿足flag{uuid}
這里原理一樣,注意下有的數(shù)據(jù)流有兩段就可以了
可以提出來一個(gè)base64的圖片,在線網(wǎng)站轉(zhuǎn)一下就可以了
直接看看不太清,然后ps改一下曝光度之類的參數(shù)即可,uuid格式,只有0-9a-f,之前還糾結(jié)了半天o還是c,尬住了
flag{a20cb3c9-141c-41c4-8255-0cd3eb95b681}
C2流量分析.1
EDR在一臺(tái)機(jī)密計(jì)算機(jī)上檢測(cè)到終止k4.exe進(jìn)程的行為,取證人員取出來了該機(jī)器的鏡像流量,請(qǐng)分析附件流量,回答對(duì)應(yīng)問題。(注意:題目中的程序可能存在惡意操作,如果需要運(yùn)行或調(diào)試,請(qǐng)?jiān)谔摂M機(jī)中操作)
參考https://paper.seebug.org/1922/
追蹤流16,可以看到有一個(gè)http請(qǐng)求,下載payload
http://imgcache.cloudservicesdevc.tk/picturess/2023/RDSv38.dll
C2流量分析.2
請(qǐng)?zhí)峤籔ayload的SHA256哈希值。(字母大寫,請(qǐng)根據(jù)流量內(nèi)容作答)
在響應(yīng)包導(dǎo)出分組字節(jié)流,計(jì)算一下hash
C2流量分析.3
請(qǐng)?zhí)峤籔ayload在kill k4.exe后,執(zhí)行的命令。(需要包含執(zhí)行命令的參數(shù),如:echo exe hacker)文章來源:http://www.zghlxwxcb.cn/news/detail-402676.html
strings搜一下
4復(fù)現(xiàn)不來文章來源地址http://www.zghlxwxcb.cn/news/detail-402676.html
到了這里,關(guān)于2023數(shù)字中國創(chuàng)新大賽網(wǎng)絡(luò)數(shù)據(jù)安全賽道數(shù)據(jù)安全產(chǎn)業(yè)人才能力挑戰(zhàn)賽的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!