2023.8.26 鹤城杯
文章并不完整,仅为个人学习,如有需要请看这篇https://byxs20.github.io/posts/5890.html#hacked-4
hard_web
hard_web_1
服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了80 81 82 83端口,则答案为80,81,82,83)
在wireshark中添加过滤条件ip.dst == 192.168.162.188 and tcp.connection.synack
TCP src port就是开放的端口80,888,8888
sevrersave
sevrer save_1
黑客是使用什么漏洞来拿下root权限的。格式为:CVE-2020-114514
黑客反弹shell的ip和端口是什么,格式为:10.0.0.1:4444192.168.43.128:2333
sevrer save_2
sevrer save_3
黑客的病毒运行后创建了什么用户?请将回答用户名与密码:用户名:passwordll:123456
sevrer save_4
服务器在被入侵时外网ip是多少?格式为:10.10.0.1172.105.202.239
sevrer save_5
病毒运行后释放了什么文件?格式:文件1,文件2lolMiner,mie_doge.sh
sevrer save_6
矿池地址是什么? 格式:域:1234
pooldoge.millpools.cc:5567
sevrer save_7
黑客的钱包地址是多少?格式:xx:xxxxxxxx
walletDOGE:DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9
Wireshark1
Wireshark_1
Wireshark_2
Wireshark_3
Wireshark_4
/etc/passwd中倒数第二个用户的用户名是?mysql
IncidentResponse
IncidentResponse_1
你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网IP是10.221.36.21。查询CMDB后得知该IP运行了公司的工时系统。(虚拟机账号密码为:root/IncidentResponsePasswd)
挖矿程序所在路径是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案)
IncidentResponse_2
挖矿程序连接的矿池域名是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案)
SmallSword
SmallSword_1
连接蚁剑的正确密码是__________?(答案示例:123asd)
执行命令的参数
SmallSword_2
攻击者留存的值是______________?(答案示例:D1C3F0D3-68BB-4D85-A337-FB97CF99ee2E)
留下了两个可执行的参数
但是e9是留存下来的值
SmallSword_3
攻击者下载到的flag是__________?(答案示例:flag3{uuid})
直接导出http,然后发现一个可执行文件(注意删除前面多余的文件头只留下MZ,并修改后缀为exe)
双击执行会在上一层文件夹生成一张图片
修改一下文件宽高得到flagflag3{8f0dffac-5801-44a9-bd49-e66192ce4f57}
ez_web
ez_web_1
服务器自带的后门文件名是什么?(含文件后缀)
看200响应的文件,还有是否有敏感操作
ez_web_1
服务器的内网IP是多少?
执行了ifconfig
130是本机IP192.168.162.132
ez_web_2
攻击者往服务器中写入的key是什么?
file_put_contents写入了一个文件
一直用工具解不出来,可能是换行符的原因,厨师还是很好用的。用厨师自带的保存功能,保存成zip文件
有密码,密码在上一条流量中cat /passwd7d9ddff2-2d67-4eba-9e48-b91c26c42337
tcpdump
tcpdump_1
攻击者通过暴力破解进入了某Wiki 文档,请给出登录的用户名与密码,以:拼接,比如admin:admin
爆破login的失败长度都是237,找长度不同的,或者直接找200响应的username=TMjpxFGQwD&password=123457
TMjpxFGQwD:123457
tcpdump_2
攻击者发现软件存在越权漏洞,请给出攻击者越权使用的cookie的内容的md5值。
登录成功后用户的userid=2,后userid变为1
加密一下,383c74db4e32513daaa1eeb1726d7255
tcpdump_3
攻击使用jdbc漏洞读取了应用配置文件,给出配置中的数据库账号密码,以:拼接,比如root:123456
tcpdump_4
攻击者又使用了CVE漏洞攻击应用,执行系统命令,请给出此CVE编号以及远程EXP的文件名,使用:拼接,比如CVE-2020-19817:exp.so
看执行的一些参数去查,还有后面攻击的文件<br />CVE-2022-21724:custom.dtd.xml
tcpdump_5
给出攻击者获取系统权限后,下载的工具的名称,比如nmap
对数据流进行过滤tcp&&frame contains "download"
fscan
hacked
hacked_1
admIn用户的密码是什么?
定位到登录KGM7NI0/WvKswK%2bPlmFIhO4gqe8jJzRdOi02GQ0wZoo%3d
登录的账号密码,根据导出来的文件信息,客户端有一个aes加密的脚本,还有加密的密钥
前面没解出来是因为忽略了ivflag{WelC0m5_TO_H3re}
hacked_2
app.config['SECRET_KEY']值为多少?
html解码ssti_flask_hsfvaldb
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理