比赛回顾地址:
https://forensics.didctf.com/challenges
题目附件:
https://pan.baidu.com/s/1STukb-d7SM34hsPYF57jVg?pwd=hcv9
BF.zip 解压密码:4cf611fce4a2fec305e54c2766b7c860
SS.zip 解压密码:c77ad47ba4c85fae66f08ec12e0085dd
数据分析-HW
hard_web_1
服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开
得 80,888,8888
hard_web_2
服务器中根目录下的 flag 值是多少?
首先定位可疑的 shell.jsp
在第 20046 个 tcp 会话流中发现哥斯拉木马密钥:748007e861908c03
得 flag{9236b29d-5488-41e6-a04b-53b0d8276542}
hard_web_3
该 webshell 的连接密码是多少?
解密流量提示连接密码是 1****y
哥斯拉连接密码计算 32 位哈希后的前 16 位是密钥,即可爆破,这里偷懒一下
得 14mk3y
数据分析-SS
sevrer save_1
黑客是使用什么漏洞来拿下 root 权限的?格式为:CVE-2020-114514
观察其 GET 请求都在遍历,无有用信息
用 http.request.method == POST 过滤
在第 101 个 tcp 会话流中发现 Spring4Shell 特征
class.module.classLoader.resources.context.parent.pipeline.first.fileDateFormat=_
得 CVE-2022-22965
sevrer save_2
黑客反弹 shell 的 ip 和端口是什么?格式为:10.0.0.1:4444
在第 106 个 tcp 会话流中发现 bbbb.sh 反弹 shell 脚本
得 192.168.43.128:2333
sevrer save_3
黑客的病毒名称是什么? 格式为:filename
在 /home/guests/ 下 发现 main 文件
得 main
sevrer save_4
黑客的病毒运行后创建了什么用户?请将回答用户名与密码:username:password
评论