2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup

admin 2024年6月13日22:42:13评论4 views字数 2497阅读8分19秒阅读模式

初赛

数据安全

签到:

2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup

方法一:

1. 题目内容得知是16进制转字符串

2. 前往在线工具网站转换

2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup

3、得出flag:flag{cde26d65-a931-4431-984c-2f6d0887c6ae}

方法二:

1.由于题目给出的带逗号的16进制字符串,所以使用在线工具浪费时间,故使用Python快速转换

2.Exp:

hex_string = "0x66,0x6c,0x61,0x67,0x7b,0x63,0x64,0x65,0x32,0x36,0x64,0x36,0x35,0x2d,0x61,0x39,0x33,0x31,0x2d,0x34,0x34,0x33,0x31,0x2d,0x39,0x38,0x34,0x63,0x2d,0x32,0x66,0x36,0x64,0x30,0x38,0x38,0x37,0x63,0x36,0x61,0x65,0x7d"# 分割并去除每个部分前的"0x"hex_values = [part[2:] for part in hex_string.split(",")]# 将十六进制字符串转换为字符char_string = ''.join(chr(int(value, 16)) for value in hex_values)print(char_string)

Flag:flag{cde26d65-a931-4431-984c-2f6d0887c6ae}

数据分析
Wireshark2.1:
1.根据题目内容知道流量包中有PHP页面存在漏洞,通过wireshark关键正则表达式“frame contains "php"”搜索,得到含有漏洞的PHP页面
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
Flag:theanswerishere.php
Wireshark2.2:
1.题目要求表的列数共有几列,已知上题是Sql注入,所以继续使用wireshark关键正则表达式“frame contains "php"”搜索,得到关键sql注入语句url
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
2.通过右键复制摘要为文本后截取URL部分到在线网站解码
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
3. 可以推断出攻击者成功选择了3列,表明原始查询至少返回了两列数据(因为UNION操作要求两边的查询具有相同数量的列)
Flag: 3
Wireshark2.3:
1.根据题目要求找出攻击者注入的列名,再次回到Wireshark中,观察数据包,这里继续使用wireshark关键正则表达式“frame contains "php"”搜索,得到关键sql注入语句url
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
2. 通过右键复制摘要为文本后截取URL部分,得到th1sfI4g为列名
Flag:th1sfI4g
Wireshark2.4:
1.根据题目要求找出攻击者试图最终试图获取的数据,这里继续使用wireshark关键正则表达式“frame contains "php"”搜索,得到关键sql注入语句url
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
2.由于上题已经知道攻击者得到了列名,攻击者通过“union select 1,2,group_concat(th1sfI4g) from fl4g--+” 获取该字段下所有的值,在Wireshark中右键-追踪流-HTTP Stream得到flag。
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
Flag:flag{th1s_ls_tHe_sQI1_anSwer}

半决赛

EzCorp.1
题目内容:被攻击组织部署有活动目录,请提交该组织的领域名称(全部小写)。
可以看到有一个 corp.local
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
提交即可
EzCorp.2
题目内容:请提交主域控制器的完全限制名称(全部小写)。
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
搜索字符串
Corp.local
在 KRB5 内发现了 DC01.corp.local
提交即可
EzCorp.3
题目内容:攻击者枚举了域用户,请提交枚举失败的域用户数量(阿拉伯数字)。
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
搜索 UNKONW 即可
数一下是 350
或者通过语句过滤
EzCorp.4
搜索字符串为 AS-REP
登录成功的分别有四个包
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
仅需这三个的即可,然后做个排序就行了
Ez_rwa.2
小明的登录密码是什么,使用 vol.py -f ez_raw.raw --profile=Win7SP1x64 imageinfo 后,知道可以使用 mimikatz 拿密码,但是mimikatz 插件出了点问题。
Ez.raw4
题目内容:小明在桌面上运行着自己最喜欢的文件,这个文件的文件名是什么
通过 autopsy 打开镜像后
搜索 admin.bmp
上下翻动即可找到目标 flag
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup

总决赛

Oil_system

2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup

2、第一步,通过Dirb扫描目录,得到API接口文档
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
3、根据文档得到源码下载路径
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
4、使用jar-analyzer对其进行反编译,搜索关键字符串flag,得到提示
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
5、配合API文档先获取test66用户的密码,再
http://101.201.211.51:42249//api/user?id=66
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
6、获得flag
http://101.201.211.51:42249/api/login?username=test66&password=test_OCTfwxeJMGvIt8I5lipg
2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup
运维赛:场景二环境搭建
安装 python3、安装 pip3
apt-get install python3 python3-pip
安装 flask等依赖
pip3 install -r requirements.txt
安装 mysql
apt install mysql-server-8.0
修改 mysql 的密码
SET PASSWORD FOR ‘root’@’localhost’;
config.py和app.py 中修改对应的配置

2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup

2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup

使用nohup python3 app.py & 在后台常驻运行

场景一 环境搭建的坑:

先是尝试了使用Docker-compose部署环境,但是现场咨询裁判后说不行,只能改成apt安装,在安装完apache2.4、mysql5.7、PHP8.1之后,完成apache到php之间的连接配置后,发现页面根本点击不了,尝试测试php解析是否正常,发现也没有问题,F12查看控制台发现有静态资源未完成加载,但是我在本地使用phpstudy搭建是正常的。

2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup

2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup

2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup

需要附件题的师傅可以在后台留言

原文始发于微信公众号(小话安全):2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeup

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月13日22:42:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024数字中国创新大赛数字安全赛道数据安全产业人才积分争夺赛 Writeuphttps://cn-sec.com/archives/2842504.html

发表评论

匿名网友 填写信息