第十八届全国大学生信息安全竞赛(CISCN)暨第二届“长城杯”铁人三项赛 部分Writeup
Misc好玩嘿嘿,逆向真不熟(
逆向工程
ezCsky
使用Cutter查看汇编,可以得到
根据符号名猜测,对data区0x8AA0的42bytes数据使用testkey作为key进行RC4解密,得到数据。通过观测解密后的数据,发现末尾出现},经过汇编代码及反复测试,发现异或后一位数据即可还原flag
1 |
|
Dump
ida观察发现程序运行需要传入字符串,然后输出对应长度的hex加密后字符串。通过fuzz发现每位的字符不会影响到其他字符的状态,故可以逐位爆破,此处flag长度较短,因此采用了手动爆破
rand0m
cython
两道cpython再研究一下
威胁检测与网络流量分析
zeroshell_1
排查http流量,发现
对Referer解base64得flag{6C2E38DA-D8E4-8D84-4A4F-E2ABD07A1F3A}
zeroshell_2
对虚拟机磁盘文件使用FTK Imager进行提取,打开flag文件即可得
zeroshell_3
对.nginx可疑隐藏文件分析,发现
提交ip
zeroshell_4
即上面的.nginx
zeroshell_5
在刚刚ip下面可发现字符串,查找引用即可确定为密钥
zeroshell_6
使用vscode对/var/register/system文件夹下搜索恶意文件名,找到
即/var/register/system/startup/scripts/nat/File
WinFT_1
使用CurrPorts发现外联
看不到域名,查找hosts文件
miscsecure.com:192.168.116.130:443
WinFT_2
计算机管理计划任务里面发现flag
WinFT_5(赛后出)
筛选http请求,发现client里面出现压缩包,但没东西。然后下面的server发现flag.txt
提取出来,使用7zip打开绕过完整性报错,末尾注释解base64得到时间线关联非常重要
,作为压缩文件密码解密即可得到flag{a1b2c3d4e5f67890abcdef1234567890-2f4d90a1b7c8e2349d3f56e0a9b01b8a-CBC}
sc05_1
综合firewall几个表,在tcp-export中发现最早外联时间为 2024/11/09 16:22:42
Kiwi
对Kiwi进行逆向
可以发现前面通过lsadump获取密钥,然后通过sub_140082974对数据加密,最后通过sub_140082774发送http://421aa90e079fa326b6494f812ad13e79.com/upload
加密部分为换表base64+随机数
1 |
|
使用hashcat爆破NTLM
sxmisc (赛后出)
sql盲注日志和流量
注意到每次盲注后面注释有4个随机字符,可以拿来分组,写脚本
1 |
|
得到注入及返回。搜索发现
1 |
|
查找update流量,发现有/update_pubinfoform.php和/updatepubinfo.php。前一个没东西,后面有一个JPEG
找到Pontes这个用户盲注出来的数据
1 |
|
使用图片中的密码解密私钥得
1 |
|
1 |
|
然后用这个私钥解密上面的acc_flag
1 |
|
得到flag{12grd058g95-4gi698-g5mjt1m299-tgrtjhn570te45hur0t-t9kftt97n0b8}