2025软件安全攻防赛半决赛部分WP
5G消息_TLS
SIP流量中明文传输了sslkey.log
SERVER_HANDSHAKE_TRAFFIC_SECRET 9745a631db0b9b715f18a55220e17c88fdf3389c0ee899cfcc45faa8696462c1 994da7436ac3193aff9c2ebaa3c072ea2c5b704683928e9f6e24d183e7e530386c1dcd186b9286f98249b4dc90d8b795
EXPORTER_SECRET 9745a631db0b9b715f18a55220e17c88fdf3389c0ee899cfcc45faa8696462c1 31882156a3212a425590ce171cb78068ee63e7358b587fed472d45d67ea567d98a079c84867a18665732cf0bfe18f0b0
SERVER_TRAFFIC_SECRET_0 9745a631db0b9b715f18a55220e17c88fdf3389c0ee899cfcc45faa8696462c1 1fbf7c07ca88c7c91be9cce4c9051f2f4bd7fb9714920661d026119ebab458db8637089348dd5a92dc75633bdcf43630
CLIENT_HANDSHAKE_TRAFFIC_SECRET 9745a631db0b9b715f18a55220e17c88fdf3389c0ee899cfcc45faa8696462c1 a98fab3039737579a50e2b3d0bbaba7c9fcf6881d26ccf15890b06d723ba605f096dbe448cd9dcc6cf4ef5c82d187bd0
CLIENT_TRAFFIC_SECRET_0 9745a631db0b9b715f18a55220e17c88fdf3389c0ee899cfcc45faa8696462c1 646306cb35d94f23e125225dc3d3c727df65b6fcec4c6cd77b6f8e2ff36d48e2b7e92e8f9188597c961866b3b667f405
保存为sslkey.log,wireshark中加入解密TLS
解密后
提取png
flag:abcdef1234567890deadbeefc0ffeeba
ez_sight
明文攻击,可用winrar仅存储压缩公告.txt
,
ARCHPR进行明文攻击
得到hash密钥
[ ffe9e9e9 d65f814a f3c468c9 ]
解压得到
由公告内容
各位员工:
为了提升公司的安全管理水平,从即日起,我司将引入AI技术对通行密码进行管理。相关的密码图片内容已整理并放入压缩包中,压缩包的密码将由各部门负责组织发放,请大家留意部门通知。
请注意公司内部AI模型的使用规范:
1.除最后一层外与池化层外其他隐藏层输出均需要通过激活函数
2.至少需要通过两次池化层
3.注意隐藏之间输出数据格式的匹配,必要时对数据张量进行重塑
4.为保证模型准确性,输入图片应转换为灰度图
感谢大家的配合与支持。如有疑问,请随时与人事部联系。
此致
构建模型,参考https://zephyr369.online/software2025/
import torch
import pickle
import torch.nn as nn
import numpy as np
from PIL import Image
class SimpleCNN(nn.Module):
def __init__(self):
super(SimpleCNN, self).__init__()
self.conv1 = nn.Conv2d(1, 32, kernel_size=(3, 3), stride=(1, 1), padding=(1, 1))
self.pool = nn.MaxPool2d(kernel_size=2, stride=2, padding=0, dilation=1, ceil_mode=False)
self.conv2 = nn.Conv2d(32, 64, kernel_size=(3, 3), stride=(1, 1), padding=(1, 1))
self.fc1 = nn.Linear(in_features=3136, out_features=128, bias=True)
self.fc2 = nn.Linear(in_features=128, out_features=10, bias=True)
self.actf = nn.ReLU()
def forward(self, x):
x = self.conv1(x)
x = nn.ReLU()(x)
x = self.pool(x)
x = self.conv2(x)
x = nn.ReLU()(x)
x = self.pool(x)
x = x.view(3136)
x = self.fc1(x)
x = nn.ReLU()(x)
x = self.fc2(x)
return x
model = torch.load('password.pt')
def check(model, img):
inp = np.array(img)
outputs = torch.tensor(inp, dtype=torch.float32).unsqueeze(0) # 不用/255?
pred = model(outputs)
#print(pred)
pred_idx = torch.argmax(pred, dim=0).item()
return pred_idx
result = ''
for i in range(14):
image = Image.open(f'flag/{i}.bmp').convert('L')
result += str(check(model, image))
print(result)
运行得到
87857688384085
验证
flag:dart{2855dc9b-b8c2-3c82-86d9-6afa9111b715}
DC-Forensics
FTP挂载ad1
DC-Forensics-1
C:\Windows\System32\certsrv\CertEnroll
中可找到证书
可找到这个证书的序列号
序列号:295cd192f74f97b04e25f5c39d563012
在C:\Windows\System32\CertLog
中可找到edb数据库文件
在RequestAttributes表中找到模版名:Mytem
Certificates表中对应找到模版的序列号
flag:Mytem-5400000003eedab5344b2e5da5000000000003
DC-Forensics-2
木马被杀毒软件查杀,分析杀软日志
找到
C:\Windows\System32\winevt\Logs\Microsoft-Windows-Windows Defender%4Operational.evtx
flag:C:\Users\Public\e9caab4405a14fb6.exe
DC-Forensics-3
DC-Forensics-4
分析security.evtx日志,找到
C:\Windows\System32\winevt\Logs\Security.evtx
Security.evtx是 Windows 操作系统中安全事件日志(Security Log)的文件路径。这个文件存储了与系统安全相关的所有事件记录,包括用户登录、账户创建、权限更改等。
4720: 账户创建成功
描述:一个新账户被成功创建。
详细信息包括账户名称、创建时间等。
4728: 创建安全启用的本地组
描述:一个安全启用的本地组被创建。
详细信息包括组名称、创建者等
筛选事件id:4728,发现
管理员账户将用户James加入到了组maintainer中
同时也加入到了域管理员组中
所以
maintainer-james
日志中无法得到密码,利用mimikatz通过sam文件和system文件获得密码
文件存放在
C:\Windows\System32\config
通过mimikatz读取
没抓出来james的hash
通过NTDS.dit和SYSTEM读取密钥
SYSTEM存放着NTDS.dit的秘钥
NTDS.dit是 Windows Active Directory 中的一个关键数据库文件,它存储了域中的用户账户、密码哈希值以及其他安全相关信息。
找到
C:\Windows\NTDS\ntds.dit
windows下,可通过NTDSDump.exe读取
得到
James:3193:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C0:::
跑完发现是错的??
windows下,通过NTDSDumpEX.exe读取
得到
James:3193:aad3b435b51404eeaad3b435b51404ee:9fc8c6507e46caa72039ab6e02c630c0:::
还是错的??
kali下,通过impacket-secretsdump读取
得到
James:3193:aad3b435b51404eeaad3b435b51404ee:9fc8c6b0ac495fa52039ab6e0276a3c3:::
这回没问题了
通过john或者hashcat爆破,字典选择rockyou.txt
得到密码:3011liverpool!
flag:maintainer-james-3011liverpool!