2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答

  • A+
所属分类:逆向工程
2020年ISG“观安杯”管理运维赛初赛已圆满结束,下面是大家等待已久的技术题目的Writeup。
感谢以下专家以及技术支撑团队对本次比赛的大力支持(排名不分先后):

技术出题专家:

 张源  复旦大学计算机学院副教授

 王彬  华住酒店集团安全负责人  

 段刚  上海看雪科技有限公司总经理  

 李睿  上海豌豆信息技术有限公司CSO  


理论赛出题专家:

 刘虹  上海工业控制安全创新科技有限公司技术总监  

 张强  中国银行信息科技运营中心(上海)主管  

 陈昌杰  中国福利会国际和平妇幼保健院信息安全主管  

 刘周  万国数据股份有限公司解决方案架构师  

 杨晶  上海观安信息技术股份有限公司攻防实验室总监  


技术支撑单位:

 上海观安信息技术股份有限公司

 上海豌豆信息技术有限公司

 上海直画科技有限公司

 优刻得科技股份有限公司


下面我们开始为大家介绍官方WP


一、进场题(Misc)

签到题,点点点就能拿分!


1、 进场试题(签到),根据题目填写即可得分。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



二、I'm a picture(Misc)

本题目略带脑洞,还带考验脚本编写能力哦。



1、根据题目要求下载附件,解压后得到的是一张图片以及python脚本



2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


2、图片内容明显是通过该脚本处理过后的,需要对该脚本进行分析


2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


3、观察trans.py,发现该脚本读入input.png图片,使用一个固定的随机数种子7654321生成了2000对随机数流,并对每一对随机数代表的图片的行进行置换,得到了output.png。


4、知道output的图片生成原理,我们重新造一个逆运算进行还原。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



5、运行脚本

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



6、生成sss.png查看即可获得flag。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


三、Login_log(Misc)

赌上管理员的尊严,也要查出是那个不法分子伪装成了我们的员工!


1、打开环境,给出了这个样的一个提示。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


2、查看源代码未发现有关信息,常规思路扫目录,发现admin.php

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答

3、页面下方查看logs功能

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


4、打开后是一个日志记录,根据前面的信息,将登录日志和员工账户摘出来按姓名排序,并把登录日志里面的姓名单独摘出来去重,发现登录日志只有502个人的信息,而员工账户总共503个,找出来少的那个:李钢

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


5、查找admin的登陆记录,发现win10登录记录,外网ip一个一个搜,发现其他用户相同外网IP地址,柳长武

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


6、发现李明阳只在18 19这两天登陆过,不符合背景。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


7、按要求格式输入账户名,得到flag(不区分名字顺序哦)

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


四、Find_me(WEB)

黑客很嚣张的留下了提示,以为我抓不到你?


1、查看本题给出的提示,得到Hacker_power参数值需要进行爆破,提示已经很明显了,url为index.php后面跟上所给出的参数。


2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


2、直接访问靶机IP+URL,网站下方告诉我们Hack_power参数需要使用1000-9999进行爆破,采用MD5加密后提交。


2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


3、直接上Burpsuite的Intruder模块进行枚举,给参数打上标记。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


Payloads模块设置类型为Brute forcer,生成类型0~9,最小长度为4,最大长度为4,将生成出来的值再经过MD5处理。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



4、得到一个唯一的MD5值后将其拼接在Hacker_power提交即可。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



五、journal(WEB)

又双叒叕被挂黑页了,快来查查黑客是怎么入侵的。


1、打开网站发现是一张红色图片,由于没有任何操作的地方正常的思路是看一下源代码。


2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


2、发现网站目录下有个code.php,访问后是另一个界面,界面告诉我们可以进行文件读取。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



3、结合本题中的提示:应该是查看.bash_history中的历史记录。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



4、由于该操作框可读,通过排查.bash_history最终发现/var/ftpbackup.sh查看到记录有关FTP账户的操作

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



5、登录到服务器的21端口中(IP根据环境调整) ,找到FTP的日志并导出。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


6、网站要求找出黑客的IP地址即可获得flag

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



7、查看log日志发现公网IP, 回到页面下载flag.zip,输入IP作为压缩密码即可获得flag。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答

六、you are clever(WEB)

聪明的你,一定能通过特别的手段伪装成管理员,并且获取到管理员的邮箱~


1、题目给出了JWT提示(JSON Web Token)

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答




2、查看网站源代码得到有如下信息,给出了注册、登录相关接口,通过login接口发现默认存在admin账户。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



2、我们先进行账号注册,注册成功后再访问登录接口

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


3、登录成功后会返回一段token

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



4、根据提示页面得到的信息,更换当前的token。

原token解码:

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答



5、我们对值进行篡改为:id=1,时间戳改为admin的值。

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


6、使用token进行提交,提交参数通过提示页面(/init)进行审计可知:

2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答


7、email字段即为lag。


今天的writeup就先到这里,后面的题目更精彩,敬请期待~


2020年ISG“观安杯”管理运维赛初赛技术赛题目官方解答

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: