数据分析检测
收集信息如下:
身份證號:51********0728**10
md5:48ef223d1f70475f08e7206b9f36ed9d
直接hashcat
爆破即可:
hashcat -a 3 -m 0 48ef223d1f70475f08e7206b9f36ed9d 51?d?d?d?d?d?d?d?d0728?d?d10
flag{511421198307282710}
混淆流量分析
使用过滤器http.request.method == POST
, 查看高危操作. 可以找到蚁剑的流量. 根据大小排序, 追踪流, 发现了如下字符串:
synt是明显的凯撒加密, 用解密脚本破解即可:
JSP后门排查
感觉根目录下的/tmp/config.sh很可疑, 因为权限是777. 原来是出题的文件:
定位到了木马文件, 之后删除. 发现原来还有定时任务
得到flag:
Sqlserver异常日志分析
只有一个IP地址, 不可能是其他的了. 按照题目要求, "显示高级设置的命令"应该有个关键字"show". 直接搜索该关键字, 图中所示的英文与题目要求匹配, 提交即可:
flag{192.168.0.152show_advanced_options}
个人
攻击IP地址
flag{10.10.11.28}
Linux异常日志分析
就找登录失败被系统封禁的IP, 逐个提交尝试, 第二个IP就是
flag{103.68.187.159}
Windows异常日志分析
建了一堆账户, 但是都给删除了. 唯独没删admin5
查看登录成功的记录:
其余的都是127.0.0.1, 只有这一个局域网IP
直接在powershell的日志里搜索ps1, 就得到了脚本名称:
最终flag: flag{192.168.75.139admin5found.ps1}
防火墙日志分析
任意文件读取, 直接搜索关键字file
flag{/etc/httpd/conf/httpd.conf}
Redis修复
ps -aux
查看进程, 有一个redis, 猜测是redis无密码登录. 设置一下密码即可得到flag
恶意脚本流量分析
直接用wireshark导出所有对象, 压缩包里就有sql文件:
flag{wstmart}
主机漏洞隐患修复
查看docker容器的启动文件/run.sh(出题方竟然没有在dockerfile里删除这个文件, 真有意思)
根据提示寻找三个程序的配置文件. 得到如下flag:
flag{ssh5101a52614b29+httpd101a52614b29f1}
把ssh和httpd的顺序调换一下就是最终flag
服务器后门排查
这道题要求使用私钥登录, 事出反常必有妖. 登录后首先查看authorized_keys, 果然有个hacker的密钥, 注释掉即可得到flag:
异常工控流量分析
添加自定义字段data并按data排序, 得到部分flag:
flag{??2c0163806149199f01431705cbe6??}
还有其余两个写操作: fd/5/1b
根据地址:
起始地址 | 长度 | 值 |
---|---|---|
0 | 38 | flag{??2c0163806149199f01431705cbe6??} |
5 | 2 | 1b |
34 | 1 | 5 |
35 | 2 | fd |
拼接得到flag:
flag{1b2c0163806149199f01431705cbe5fd}
Webshell后门排查
登录后查看提示文件/restart.sh, 发现运行的程序是tomcat. 查看tomcat进程的启动参数, 得到web根目录:
逐个查看jsp文件, 发现了木马文件controller.jsp. 删除掉即可(不能move, move不出flag, 我试过了)
flag{e92f64d4-28b6-e3ab-6d05-65646ffb7cda}