Redian新闻
>
2022年工业信息安全技能大赛“望岳杯”锦标赛 wp

2022年工业信息安全技能大赛“望岳杯”锦标赛 wp

公众号新闻

0x01 恶意文件

动调动调

OD直接动调,更具xxx的流程图可以看到程序的整体结构,然后结合流程图使用OD动调

最终ip地址是存在了[ebp+ecx-0x14]的位置

image-20220921212118854
image-20220921211756576

将这一处跳转和两处的exit nop掉

跟踪到[ebp+ecx-0x14]在内存中的位置,一直F8就可以了

image-20220921211850729
image-20220921212429346

这里是端口,小端排序 1F 57,转换成十进制就是8023,前边在存储ip地址的时候就已经存到[ebp-0x1D0]的位置了,所以最终ip:1.15.228.170:8023

flag{1.15.228.170:8023}

0x02 攻击行为还原

FlaG.txt有密文

c=1566077545968868311749088444723100549024925747577903610033503

Id_rsa有

-----n=1606938044309278499168642398192229212629290234347717645487123-----

-----e=65537-----

在线分解n

image-20220921172425197
#coding:utf-8
import binascii
from libnum import n2s,s2n
import base64
def gcd(a, b):
    if a < b:
        a, b = b, a
    while b != 0:
        temp = a % b
        a = b
        b = temp
    return a

def egcd(a, b):
    if a == 0:
        return (b, 01)
    else:
        g, y, x = egcd(b % a, a)
        return (g, x - (b // a) * y, y)

def modinv(a, m):
    g, x, y = egcd(a, m)
    if g != 1:
        raise Exception('modular inverse does not exist')
    else:
        return x % m

p = 1267650600235241044365044382487
q = 1267650600260888172240281085029
e = 65537
# tmp = base64.b64decode("qzogS7X8M3ZOpkUhJJcbukaRduLyqHAPblmabaYSm9iatuulrHcEpBmil7V40N7gbsQXwYx5EBH5r5V2HRcEIOXjgfk5vpGLjPVxBLyXh2DajHPX6KvbFpQ8jNpCQbUNq8Hst00yDSO/6ri9dk6bk7+uyuN0b2K1bNG5St6sCQ4qYEA3xJbsHFvMqtvUdhMiqO7tNCUVTKZdN7iFvSJqK2IHosIf7FqO24zkHZpHi31sYU7pcgYEaGkVaKs8pjq6nbnffr4URfoexZHeQtq5UAkr95zD6WgvGcxaTDKafFntboX9GR9VUZnHePiio7nJ3msfue5rkIbISjmGCAlj+w==")
#  = 
d = modinv(e, (p - 1) * (q - 1))
# c=s2n(tmp)
c = 1566077545968868311749088444723100549024925747577903610033503
#c = 225031483444634056931067907865853799650197225351377050632290334721073031287701730297815850654473721939907812470206115171738967740183098960272963323728747481560137205796840356532306950935686580268408289864109695494835661414073083573249882362332920722000099781994315336570711188934565379141406727420346806389405536474102730682155998263607095718543239272202402139286809779368710600842078606046563228470023546348908618719147790859257980882643030144242048154566691808688844513142261099020381730517293884263384819159874220288293023868919557980548807831273449743064237407705987056818011286315950476959812697067649075359373253
n = p*q
m=pow(c,d,n)
print n2s(m)
image-20220921172502910

后半段直接google

没想到真对了,非预期。

flag{SSH_Brute_Force}

0x03 留痕取证

前半段

凯撒密码解密

后半段

flag{bufujiugana}

0x04 漏洞挖掘

Linux运行随便输个密码

image-20220921172748571

Base16+栅栏解密得到flag

flag{d5000loginpassisDLBhh@0812}

0x05 密文破解

根据残缺的密文和MD5写脚本爆破

s = '0123456789!@#$%^&*`~()_+-=[]{};:,.<>?/\'\"\\|'
for i in s:
    for j in s:
        for k in s:
            for l in s:
                for m in s:
                    #print(1)
                    md5 = hashlib.md5()
                    c = str(i) + '1_1001_10_600_600_' + str(j) + str(k) + '00' + str(l) + str(m) + '7_202103301539'
                    #print(c)
                    md5.update(c.encode('utf-8'))
                    d = md5.hexdigest()
                    #print(c)
                    if d[:4] == 'b9fd' and d[6:9] =='9d5':
                        print(c)
                        print(d)
image-20220921172025781

flag{1500.87}

0x06 文件格式分析

使用binwalk查看文件发现文件是一个zip压缩包,于是使用010editor修改文件头为504B,修改后缀为zip并解压文件,解压后打开文件

使用basecrack工具进行解码,得到flag

flag{W3lc0Me_t0_Xinx1}

E

N

D



Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,团队致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、系统安全、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域。

团队作为“省级等保关键技术实验室”先后与哈工大、齐鲁银行、聊城大学、交通学院等多个高校名企建立联合技术实验室,近三年来在网络安全技术方面开展研发项目60余项,获得各类自主知识产权30余项,省市级科技项目立项20余项,研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。对安全感兴趣的小伙伴可以加入或关注我们。


微信扫码关注该文公众号作者

戳这里提交新闻线索和高质量文章给我们。
相关阅读
乌克兰反攻俄军重要时刻,星链卫星网频繁中断【信息安全三分钟】2022.10.09香格里拉酒店集团个人信息被泄露【信息安全三分钟】2022.10.03RansomEXX勒索软件团伙声称入侵法拉利公司并泄露内部文件【信息安全三分钟】2022.10.05美国第十二届新英格兰国际武术锦标赛圆满落幕!2023年1月1日施行!《网络产品安全漏洞收集平台备案管理办法》发布【信息安全三分钟】2022.10.29不老周润发 越野锦标赛成亮点!被逼净出户、去母留子?「最美妃子」3不声明回应!肖战宠溺摸头杨紫爆绯闻 粉怒:恶意剪辑瓦努阿图政府网站疑似遭受勒索攻击【信息安全三分钟】2022.11.20这几天的晚餐iPhone备忘录被曝莫名清空 苹果客服称可帮恢复【信息安全三分钟】2022.10.11人死三次才真死祝贺!2022年世界技能大赛特别赛中国代表团斩获首金《汽车数据处理安全要求》等14项网络安全国家标准获批发布【信息安全三分钟】2022.10.20黑客组织Polonium使用恶意软件针对以色列发起攻击【信息安全三分钟】2022.10.1531名嫌疑人因使用无钥匙入侵技术盗取汽车,在欧洲被捕【信息安全三分钟】2022.10.19在美国214.。聊性、找性快评:“兵无常势,水无常形 ;能因敌变化而取胜者,谓之神。” -- 乌军赫尔松大反攻翻开激动人心的新篇章泰国政府宣布该国“健康码”停止运行,销毁所有数据【信息安全三分钟】2022.10.04澳大利亚电信巨头Telstra泄露少量数据【信息安全三分钟】2022.10.07360安全卫士极速版“诱导式”推广:静默安装且对抗安全软件【信息安全三分钟】2022.10.23最高检:2019年以来检察机关办理个人信息保护领域公益诉讼案件8361件【信息安全三分钟】2022.11.11韩国:一场锂电池着火引发的“互联网大瘫痪”【信息安全三分钟】2022.10.21欧盟网络安全局发布《2022年网络安全威胁全景》报告【信息安全三分钟】2022.11.12韩国多个网络平台瘫痪,尹锡悦道歉并要求相关部门查明事故原因【信息安全三分钟】2022.10.17周末更加重视情报共享,白宫召开第二届国际反勒索软件峰会【信息安全三分钟】2022.11.02最航运 | 世界技能大赛之货运代理项目!货代世界级职业技能标准全览!中国网络安全企业100强 (第十版)发布【信息安全三分钟】2022.11.15中央网信办曝光第二批网络谣言溯源及处置典型案例【信息安全三分钟】2022.10.06湾区|半月湾南瓜世界锦标赛, 巨大南瓜破纪录!到底有多重?拜登再次强调关键基础设施安全,要“锁紧数字大门”【信息安全三分钟】2022.10.13台湾全岛个人信息被放在网上兜售,经调查至少20万条真实【信息安全三分钟】2022.10.31我国开展 2022 年网络交易突发事件应急实战演练,阿里、京东、拼多多等参加【信息安全三分钟】2022.10.14工信安全中心发布《中国数据要素市场发展报告 (2021-2022)》【信息安全三分钟】2022.11.26Telegram创始人称WhatsApp是被植入了后门的“监视工具”【信息安全三分钟】2022.10.10国家工业信息安全发展研究中心主任赵岩:扎实推进两化深度融合 以标准创新支撑新型工业化发展
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。