第二届“陇剑杯”网络安全大赛预选赛WP-数据分析-hacked

发布于 2023-09-08  472 次阅读


赛事简介:

“陇剑杯”已被公安部网安局确定为与“网鼎杯”“天府杯”之后的全国第三大网络安全赛事,是全国同类赛事中首次引入“人工智能人机对抗”,首个“以防为主”的网络安全大赛。“陇剑杯”与“网鼎杯”一样隔年举办,“陇剑杯”在“网鼎杯”的次年举办,参加“陇剑杯”获得前9名的队伍直接进入“网鼎杯”半决赛。2021年已成功举办一届,共吸引了全国31个省、市、自治区和各个行业的3020支战队,11135人报名参赛,同时还邀请4名院士专家及来自国家部委、省委省政府、省直厅局及中央驻甘机构、知名互联网企业的400余名嘉宾出席网络高峰论坛。

第二届“陇剑杯”网络安全大赛将以“共筑网络安全 守护数字经济”为主题,以实景防御、大数据分析、人工智能安全等综合防御能力提升为目标,打造高规格、高标准、高水平的全国性网络安全赛事活动,为助推地区网络安全、数字产业、经济社会高质量发展注入强大动力。

hacked

问题1


附件是一个pcap流量包,打开进行分析

第一个问题是admin的密码,那么我们先筛选http的流量包看看大概情况

先看了下登陆的几个请求包

发现账号密码都有加密
那就往前追踪tcp流
在注册模块发现了对应的加密

直接用gpt生成一个对应的解密脚本,我这里因为python版本有问题所以用的go

package main

import (
    "crypto/aes"
    "crypto/cipher"
    "encoding/base64"
    "fmt"
)

const (
    cryptKey = "l36DoqKUYQP0N7e1"
    cryptIV  = "131b0c8a7a6e072e"
)

func Decrypt(encryptedWord string) (string, error) {
    key := []byte(cryptKey)
    iv := []byte(cryptIV)

    encrypted, err := base64.StdEncoding.DecodeString(encryptedWord)
    if err != nil {
        return "", err
    }

    block, err := aes.NewCipher(key)
    if err != nil {
        return "", err
    }

    mode := cipher.NewCBCDecrypter(block, iv)
    mode.CryptBlocks(encrypted, encrypted)

    decrypted := string(encrypted)
    return decrypted, nil
}

func main() {
    encryptedWord := "UPFtSEoUfu4tgc6rUOc8Iw=="
    decrypted, err := Decrypt(encryptedWord)
    if err != nil {
        fmt.Println("Decryption error:", err)
        return
    }

    fmt.Println("Decrypted:", decrypted)
}

TCP流的40里面找到了admin的登录记录
username=UPFtSEoUfu4tgc6rUOc8Iw==
password=7wcY1rS4D1x3A/n9AXUq5g==
解密结果:
admin admin123


问题2


问的secret_key
直接搜索就好了

问题3


这个问题直接用2中的key来解密
https://github.com/noraj/flask-session-cookie-manager

在流76中获取答案

问题4

这里简单看了下

届ける言葉を今は育ててる
最后更新于 2023-09-20