点击上方蓝字·关注我们
数据安全-ez_upload
某服务器上存放着加密数据使用的RSA密钥文件,管理员在进行服务器站点维护时没有及时对存在漏洞的测试站点进行修复,请提交RSA密钥所在的路径(提交样式如文件所在路径为/var/www,则提交答案为/var/www)
一个文件上传,尝试bypass,
用phtml+短标签绕过,蚁件直接连接
FLAG:/var/www/rssss4a
数据分析-溯源与取证
1.运维人员误删除了一个重要的word文件,请通过数据恢复手段恢复该文件,文件内容即为答案。
下载是一个img
镜像文件 导入R-studio
恢复重要文件 得到word
打开得到 内容
FLAG:b1e9517338f261396511359bce56bf58
发现还有个内存文件使用volatility3
进行导出日志在使用 awk 过滤 得到 黑客ip
awk -F " " '{print $1}' 1.log | sort | uniq -c | sort -nr
FLAG:114.10.143.92
数据分析-数据社工
2:分析获取张华强的公司名称作为答案提交。
可以使用搜索 工具 匹配 也可以写脚本
找到:爬取的网页8497.html
FLAG:江苏搏林科技有限公司
3.分析获取张华强的手机号作为答案提交。
FLAG:13891889377
4.分析获取张华强的身份证号作为答案提交。
FLAG:61050119980416547X
数据分析-数据跨境
2.技术人员在分析流量审计设备导出的镜像流量数据时,发现其中包含敏感文件的传输,并已上报此次数据泄漏事件。幸运的是,每个文件都带有文件水印,可以通过水印信息确定泄漏源的 ID 和时间。请分析导出的流量数据,提取文件的水印信息,并将水印字符串作为答案提交
导出 ftp-data
数据,随便查看一个txt
放入kali vim
打开发现有东西,可以尝试0
宽隐写
记得选200b
与200c
进行提取
FLAG:id:09324810381_time:20250318135114
电话-VoIP 1个1个听即可 最后听出来是:
江苏工匠学院君立华域
PS:之前打过第二届数信杯一猜就是主办方厂商
FLAG:jiangsugongjiangxueyuanjunlihuayu
关注我们
点分享
点收藏
点在看
点点赞
原文始发于微信公众号(鱼影安全):2025 数字中国创新大赛数字安全赛道数据安全产业积分争夺赛初赛-东区-WriteUp
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论