第二届“陇剑杯”网络安全大赛预选赛WP-数据分析-SmallSword

发布于 2023-09-19  629 次阅读


赛事简介:

“陇剑杯”已被公安部网安局确定为与“网鼎杯”“天府杯”之后的全国第三大网络安全赛事,是全国同类赛事中首次引入“人工智能人机对抗”,首个“以防为主”的网络安全大赛。“陇剑杯”与“网鼎杯”一样隔年举办,“陇剑杯”在“网鼎杯”的次年举办,参加“陇剑杯”获得前9名的队伍直接进入“网鼎杯”半决赛。2021年已成功举办一届,共吸引了全国31个省、市、自治区和各个行业的3020支战队,11135人报名参赛,同时还邀请4名院士专家及来自国家部委、省委省政府、省直厅局及中央驻甘机构、知名互联网企业的400余名嘉宾出席网络高峰论坛。

第二届“陇剑杯”网络安全大赛将以“共筑网络安全 守护数字经济”为主题,以实景防御、大数据分析、人工智能安全等综合防御能力提升为目标,打造高规格、高标准、高水平的全国性网络安全赛事活动,为助推地区网络安全、数字产业、经济社会高质量发展注入强大动力。

SmallSword

问题1


依旧是打开pcap包,筛选http流量看了下

感觉像是Sqli-Lab的靶场
接着简单看了下流量,确定shell是info1.php

解码看了下

密码就是最前面的6ea280898e404bfabd0ebb702327b19f

问题2


攻击者留存的值
那就往下追踪流
流139解密后发现文件写入操作

解密后发现是往D:/phpStudy/PHPTutorial/WWW/sqlii/Less-7/hacker.txt文件中写入了
Halo ANT!
但是这并不是答案,继续往下追踪
流142又进行了一次写入操作

解密后发现仍然是向D:/phpStudy/PHPTutorial/WWW/sqlii/Less-7/hacker.txt写入了内容

答案就是ad6269b7-3ce2-4ae8-b97f-f259515e7a91

问题3


根据查看流量,发现他吧目录下的huorong.exe下载到了本地,我们通过导出对象导出到本地
导出后是info.php,我们先用notepad++打开,去除最前面的->|,然后改为exe后缀

双击运行后提示图片保存成功,然后再上一级目录下找到了图片--

感觉图片的尺寸有点问题,尝试爆破
首先把图片拖进winhex

红色部分是图片的长宽数据,蓝色部分是CRC码
我们尝试来爆破图片长宽

#使用python3爆破png图片的宽高数据
import os
import binascii
import struct

for i in range(20000):#一般 20000就够
    wide = struct.pack('>i',i)
    for j in range(20000):
        high = struct.pack('>i',j)
        data = b'\x49\x48\x44\x52' + wide+ high+b'\x08\x02\x00\x00\x00'
        #因为是 Py3,byte和str型不能直接进行运算,要写把 str写 b'...'。不然把 wide和 high写成 str(...)

        crc32 = binascii.crc32(data) & 0xffffffff
        if crc32 == 0x5ADB9644:  # 0x5ADB9644是这个 png文件头的 CRC校验码,在 21~25byte处
            print('\n\n',i,j,crc32)   #0x 后的数字为十六进制中crc位置的代码(winhex左016,13-下一行的0)
            print(type(data))
            exit(0)
    print(i,end=' ')

只需要把0x5ADB9644改成CRC码后执行脚本,就可以爆破出正确的长宽
这里成功爆破出正确长宽

转换成16进制后是
25D,301
直接更改图片对应数据

保存后再次打开图片
成功获取flag

届ける言葉を今は育ててる
最后更新于 2023-09-20