初赛
数据安全
签到:
![2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup 2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup]()
方法一:
1. 题目内容得知是16进制转字符串
![2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup 2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup]()
3、得出flag:flag{cde26d65-a931-4431-984c-2f6d0887c6ae}
方法二:
1.由于题目给出的带逗号的16进制字符串,所以使用在线工具浪费时间,故使用Python快速转换
2.Exp:
hex_string = "0x66,0x6c,0x61,0x67,0x7b,0x63,0x64,0x65,0x32,0x36,0x64,0x36,0x35,0x2d,0x61,0x39,0x33,0x31,0x2d,0x34,0x34,0x33,0x31,0x2d,0x39,0x38,0x34,0x63,0x2d,0x32,0x66,0x36,0x64,0x30,0x38,0x38,0x37,0x63,0x36,0x61,0x65,0x7d"
# 分割并去除每个部分前的"0x"
hex_values = [part[2:] for part in hex_string.split(",")]
# 将十六进制字符串转换为字符
char_string = ''.join(chr(int(value, 16)) for value in hex_values)
print(char_string)
Flag:flag{cde26d65-a931-4431-984c-2f6d0887c6ae}
1.根据题目内容知道流量包中有PHP页面存在漏洞,通过wireshark关键正则表达式“frame contains "php"”搜索,得到含有漏洞的PHP页面
1.题目要求表的列数共有几列,已知上题是Sql注入,所以继续使用wireshark关键正则表达式“frame contains "php"”搜索,得到关键sql注入语句url
2.通过右键复制摘要为文本后截取URL部分到在线网站解码
3. 可以推断出攻击者成功选择了3列,表明原始查询至少返回了两列数据(因为UNION操作要求两边的查询具有相同数量的列)
1.根据题目要求找出攻击者注入的列名,再次回到Wireshark中,观察数据包,这里继续使用wireshark关键正则表达式“frame contains "php"”搜索,得到关键sql注入语句url
2. 通过右键复制摘要为文本后截取URL部分,得到th1sfI4g为列名
1.根据题目要求找出攻击者试图最终试图获取的数据,这里继续使用wireshark关键正则表达式“frame contains "php"”搜索,得到关键sql注入语句url
2.由于上题已经知道攻击者得到了列名,攻击者通过“union select 1,2,group_concat(th1sfI4g) from fl4g--+” 获取该字段下所有的值,在Wireshark中右键-追踪流-HTTP Stream得到flag。
Flag:flag{th1s_ls_tHe_sQI1_anSwer}
半决赛
题目内容:被攻击组织部署有活动目录,请提交该组织的领域名称(全部小写)。
题目内容:请提交主域控制器的完全限制名称(全部小写)。
在 KRB5 内发现了 DC01.corp.local
题目内容:攻击者枚举了域用户,请提交枚举失败的域用户数量(阿拉伯数字)。
小明的登录密码是什么,使用 vol.py -f ez_raw.raw --profile=Win7SP1x64 imageinfo 后,知道可以使用 mimikatz 拿密码,但是mimikatz 插件出了点问题。
题目内容:小明在桌面上运行着自己最喜欢的文件,这个文件的文件名是什么
总决赛
Oil_system
![2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup 2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup]()
2、第一步,通过Dirb扫描目录,得到API接口文档
4、使用jar-analyzer对其进行反编译,搜索关键字符串flag,得到提示
5、配合API文档先获取test66用户的密码,再
http://101.201.211.51:42249//api/user?id=66
http://101.201.211.51:42249/api/login?username=test66&password=test_OCTfwxeJMGvIt8I5lipg
apt-get install python3 python3-pip
pip3 install -r requirements.txt
apt install mysql-server-8.0
SET PASSWORD FOR ‘root’@’localhost’;
在config.py和app.py 中修改对应的配置
![2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup 2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup]()
![2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup 2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup]()
使用nohup python3 app.py & 在后台常驻运行
场景一 环境搭建的坑:
先是尝试了使用Docker-compose部署环境,但是现场咨询裁判后说不行,只能改成apt安装,在安装完apache2.4、mysql5.7、PHP8.1之后,完成apache到php之间的连接配置后,发现页面根本点击不了,尝试测试php解析是否正常,发现也没有问题,F12查看控制台发现有静态资源未完成加载,但是我在本地使用phpstudy搭建是正常的。
![2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup 2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup]()
![2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup 2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup]()
![2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup 2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup]()
需要附件题的师傅可以在后台留言
原文始发于微信公众号(小话安全):2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
评论