网络数据安全赛道:数据安全产业人才能力挑战赛--菜鸡的救赎

新闻资讯   2023-06-07 08:02   78   0  

2023年4月1日,在北京精卫中心男科王医师、北京精卫中心精神科夏主任的带领下,我们三个屁民参与了一次数据大赛,当然了,结果也是很好的,那就是重在参与,索性参与都参与了,就要有一个良好的输出,对成果经验进行一个总结。

选择判断一共是50道题,都是一些理论题,很多题让人发蒙,在北京精卫中心男科王医师也就是我们尊敬的王队长的带领下,我们答上来41道题。

0X01  签到题

我们直接访问就行,访问发现是一个上传页面,这种页面如果没有提示那搞不好就G了,因为鬼知道要是没有文件上传漏洞会触发什么,索性有个提示

由提示可以得到,其实就是一个XXE 通过file伪协议读flag

我们访问一下生成的链接即可获取flag

0X02 KEY

此题其实就是考验了登录框能测试的漏洞,通过题干可以发现,只有一个登录框,并且此处并没有存在任意文件读取、命令注入、SQL注入、反序列化等漏洞,也没有用户名枚举,所以若是盲目的爆破用户名密码那几本没戏

但是在源代码或者是登录请求抓包的时候,可以发现另一个被注释掉的接口,此处存在一处信息泄露,可以获取登录名

这个时候再利用获取的用户名去进行爆破,可以达到事半功倍的效果,爆破密码为000000(实际上这个是夏医师一发入魂,为了展示效果,爆破就意思一下)

登录后,发现只是一个普通的GET请求,并没有sql注入,但是存在水平越权,id参数是可以直接遍历的,于是乎直接使用burpsuite的爆破功能进行遍历就行

有惊无险的通过一道题

0x03 fernet

附件包含一个python残破代码和pcap流量包,首先产看python代码


代码中可以看到使用fernet算法生成了加密key,并通过网络发送
Fernet是一个文件加解密算法,具体算法使用可以参考https://blog.csdn.net/m0_70402478/article/details/125247097
下一步查看流量包内容,直接查看tcp流

请求包传送的便是加密key,fernet.1问题是用了几个key,遍历所有流量包内容,去重后一共是7个key;

要找第一个人的敏感信息,通过对数据进行解密,定位第三个数据流

解密脚本如下:

import fernetimport os
rightkey = b'Aj0S2EgsjOFd_JRsOjcBB_5-fZ1H-9tZVF67-qOWCbw='contents = b'gAAAAABkGd8XcSlgJAe3AbvJZE2ZGlcIusUkEWW6pnSHAGjaOonQrDh2cCmk4wkszBZfoqhsEZLvoPdcnsz9QADAwV9rDyhrzvgM8-lw2wwsa56_oaEWJli1T5IMmORjSedtQjI1wm0Y'contents_decrypted = fernet.Fernet(rightkey).decrypt(contents)contents_decrypted=str(contents_decrypted,'utf8')print(contents_decrypted)


需要注意的是加密后的数据以gAAAAA开头,注意分块解密

对上面数据按要求md5加密即可

逐步解密流量加密内容,定位到从第六个流开始,解密内容如下

通过解密内容判断通过图片进行了flag的传送,转为图片后不完整,一共涉及三段加密内容,解密拼接后转为完整图片

需要调整图片饱和度即可看到清晰flag

0x04  C2流量分析

前三题没出来,但是按理说就是这三个答案才对,输进去直接就提示我错了

我们定位到有问题的流量包如下

追踪TCP流如下

我们第一个提交的其实就是该地址,但是提示答案错误。。。。。。

http://imgcache.cloudservicesdevc.tk/picturess/2023/RDSv38.dll

该文件有毒,建议在虚拟机中下载
实际上当时筛出来的有问题的IP就那么几个

第二题其实就是看一下该恶意文件的hash值

第三题提问执行kill k4.exe之后的命令是什么

其实就是这条base64编码,转换为如下

但是最气人的就是,我整条输进去提示我答案过长,我简写进去就错误......

第四题提问,base64及加密的命令有几个,数一数就知道是几个了

还有一道题是区块链APP的一个APT相关问题,我一开始还以为是要逆向,结果好像直接传到VT里就能看到Team Identifier信息,查找APT组织的名字直接去搜索引擎搜也能搜得到......没截图

其实还有挑战赛的,但是这一次挑战赛挺难的,第一道题需要分别识别txt/xlsx/png的内容,并且将识别到的内容去重重复的再展现出来,由于时间问题,我们并没有能在下午五点之前写出来脚本,只是匆匆忙忙的写出来了识别txt的以及xlsx的,OCR的本身就只写过验证码的,所以并没完成这道题,挺遗憾的说实话,最终排到了292

再接再厉吧

文章引用微信公众号"我不懂安全",如有侵权,请联系管理员删除!

博客评论
还没有人评论,赶紧抢个沙发~
发表评论
说明:请文明发言,共建和谐网络,您的个人信息不会被公开显示。