今天考试下午题部分答案

 sun   2012-12-11 16:28   1250 人阅读  0 条评论

 



 





















四川省第三届信息安全技术大赛题目过关方法及答案



■ 文档编号



 



■ 密级



商业机密



■ 版本编号



 



■ 日期



2011/5/15



 


 


 


 


 


 


 


 


 


 









© 2012绿盟科技



 


 


 


 


 












■ 版权声明



本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技和四川省第三届信息安全技术大赛主办方所有,受到有关产权及版权法保护。任何个人、机构未经大赛主办方:成都信息工程学院的书面授权许可,不得以任何方式复制或引用本文的任何片断。



 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 


 

































■ 版本变更记录



时间



版本



说明



修改人



2011-5-15



1.0



文档创建



王阿碚



 



 



 



 



 



 



 



 



 


 












■ 适用性声明



        本文档为四川省第三届信息安全技术大赛在线过关题目和攻防题目的过关方法及答案




 



一.  在线过关题目































考点



基本编码



设计方法



BASE64加密



分值



1



过关方法



1.将附件中的rar文件解压出来,将文件的最后一部分base64编码复制到base64解码器中,可还原邮件的原文。


2.也可通过outlook新建一封邮件,并导出成eml格式,使用记事本打开,将该部分内容替换原有内容,然后使用outlook打开邮件即可查看到邮件相应内容。



KEY



WwwNsfocus__CoM



相对路径



/basic/base64



 






























考点



信息隐藏



设计方法



文本,图片等信息隐藏和加解密



分值



1



过关方法



图片保存到本地后直接用类似UltraEdit的十六进制编辑器打开即可看到隐藏在末尾的信息:asp一句话shell的代码,用关键词SHA1提示的算法加密后便为KEY



KEY



85202D1DDDC8ABBFDF2B2CAE206E54903A2B8DE3



编号



/basic/info



 






























考点



Html, javascript



设计方法



--



分值



1



过关方法



页面为html,右键查看源代码即可看到一段js用以计算一个名为a的值,而页面需要提交的也正是a的值。


参赛者可以用最简便的方法,在浏览器地址栏输入javascript:alert(a)即可得到a的值;也可以用最笨的方法,运行电脑程序calc.exe(计算器)来手工根据公式计算a的值。最后提交便可得到过关KEY



KEY



JSisagoodtool



相对路劲



/basic/js



 


 






























考点



抓包,php脚本



设计方法



--



分值



1



过关方法



使用任何http抓包工具或浏览器插件进行抓包,在响应头Content-Row:后面的值即为过关密码。



KEY



WWWnsf0cus_NET



相对路劲



/basic/catch



 


 






























考点



http header,User agent



设计方法



User agent



分值



1



过关方法



根据页面提示信息得知需要修改http header中的language参数的内容为题目要求方可过关。


于是使用任何支持修改的浏览器插件或工具把language修改为:zh-hk,



KEY



JustUserAGent



相对路劲



/basic/header



 


 






























考点



XSS与编码



设计方法



--



分值



3



过关方法



1.可将正文中提到的URL进行URL解码,即将callback的值


"%2b/v%2b%20%2bADwAcwBjAHIAaQBwAHQAPgBhAGwAZQByAHQAKAAiYhFc


MWYvAGsAZQB5/xoALwBuAHMAZgBvAGMAdQBzAFgAUwBTAHQAZQBzAHQALwAiACkAP


AAvAHMAYwByAGkAcAB0AD4ALQ-"进行URL解码,并将解码后的内容另存为.html文件,使用IE打开即可。


2.也可将该字符串导入到UTF-7解码器中进行解码。



KEY



nsfocusXSStest



相对路径



/basic/xss



 


 


 


 






























考点



SQL注入利用



设计方法



--



分值



5



过关方法



PHP+mysql盲注。在提交的“用户名”中过滤了select关键字,在进行注入使用到select时,需要更改为类似sselectect或进行大小写混淆绕过过滤,即能成功进行SQL注射。



KEY



WwwN5f0cu5coM



相对路径



/basic/inject



 






























考点



网站结构,web后台



设计方法



--



分值



1



过关方法



Index.asp?id=会提示选手通过手工修改id的值来获取数据库中的内容,但最终通过不断尝试后发现本题非注入题,而是需要找到网站真正的后台。


Systemlogin/index.htm 鼠标右键即可弹出KEY,或直接查看页面源代码



KEY



WellDoneBrother!



相对路径



/web/1



 






























考点



Access数据库安全



设计方法



Access数据库加解密



分值



3



过关方法



破解access数据库密码,并获取到数据库内的first_key中的key内容;


根据提示内容对编码进行一次解码,得到最终key解码。


4648放在google里搜索,第一个结果就是rfc 4648:关于base16\base32\base64的介绍



KEY1



GetThEFirst+tHEWinNer



相对路径



/web/2



 


 






























考点



MYSQL数据库安全



设计方法



MYSQL相关



分值



5



过关方法



主页第一次打开时 第四个电影与其他电影链接颜色不一样


第四个电影名字叫 “入口”,  当然用阿D注入也是会提示有注入(假的)。


当在第四个电影链接后加个单引号时,会出现数据库连接串的部分提示, 最终还是需要去暴力破解。


暴力破解得到密码连接上数据库后会发现一个用encode()加密的字符串, 需要执行解码命令后可看到原KEY


两个关键词的作用:


error :提示需要查看出错信息


Abc:decode()解码的密钥



KEY



NiCe321



相对路径



/web/3



 


 






























考点



Web日志分析



设计方法



--



分值



1



过关方法



通过分析日志可以确定攻击者IP和攻击者通过什么web漏洞攻下系统的。选手需要找到存在漏洞的是哪个页面,摸清楚攻击者的攻击方法,然后根据攻击者的思路定位到关键文件。接着根据下载回来的代码包找到那个页面。KEY就在那个页面里。



KEY



YouGotIt!@#$



相对路径



/sec/1



 


 






























考点



系统日志分析



设计方法



--



分值



5



过关方法



通过分析给定的系统日志可以看到是关于SQL server的,攻击者调用了危险的存储过程在执行系统命令,而后用所添加的管理员登录。选手需要找到攻击者源IP并进行反追踪攻下攻击者机器,KEY就在攻击者的电脑桌面上。


User$:sec2public


Hacker:2011wozuiniu


选手确定攻击者IP后会尝试3389远程登录该系统,连接至其3389端口后发现是一台XP,而且没有弱口令。遂连按5下shift键激活shift后门,发现成功运行了任务管理器,然后运行cmd执行命令添加用户,结果却发现无法把用户加到管理员组。最后试了多种办法均失败后尝试直接修改已登录用户hacker的密码成功,然后踢掉hacker,自己登录hacker用户,便在桌面发现key.txt。


后面的选手可能激活shift后门看不到已登录用户hacker了,但是依然可以通过调用cmd的命令net user来查看所有用户,会发现存在hacker用户,便可直接修改hacker的密码然后登录。



KEY



#YouAreExcellent#



相对路径



/sec/2



 


 






























考点



Windows系统安全



设计方法



Windows哈希破解



分值



3



过关方法



用opcrack加载彩虹表对user.txt中的用户哈希进行破解即可,很快便能破解出用户nick的密码为hacker521



KEY



AttackIsNotEnough



相对路径



/system/win



 


 






























考点



缓冲区溢出之shellcode提取



设计方法



Linux下shellcode提取



分值



1



过关方法



编译 dump出来十六进制代码即可:


\xeb\x0b\x5b\xb0\x0a\xcd\x80\xb0\x01\x31\xdb\xcd\x80\xe8\xf0\xff\xff\xff\x64\x65\x6c\x66\x69\x6c\x65



KEY



5H3Llc0D3)&(%$



相对路径



/overflow/1



 


 






























考点



缓冲区溢出之ActiveX漏洞的fuzzing和利用



设计方法



某Activex漏洞



分值



3



过关方法



见附件activex_pass.zip



KEY



test1234!@#$4321



相对路径



/overflow/2



 


 






























考点



初级破解



设计方法



逆向工程寻找注册码



分值



1



过关方法



可以通过暴力修改程序文件达到破解效果



KEY



UnPack&Crack2011



相对路径



/crack/1



 


 






























考点



中级破解



设计方法



修改程序注册流程



分值



3



过关方法



见附件crack_pass.zip



KEY



hello:Happy@!GA0U



相对路径



/crack/3



 


 






























考点



高级破解



设计方法



算法注册机



分值



5



过关方法



见附件crack_pass.zip



KEY



nsfocus:F6ADDD6C46EBB644BDA265366E8CA675



相对路径



/crack/5



 


 






























考点



编程之基本计算



设计方法



编程计算



分值



1



过关方法



枚举这样的连续4个数,求最大值。程序最终结果为:70600674



KEY



IL0V3Pr0Gr4m



相对路径



/program/1



 


 






























考点



编程之算法和数据结构



设计方法



几何图形,抽象思维



分值



5



过关方法



总共就10个格,可以用搜索来处理。程序最终结果为:6531031914842725



KEY



IL0V3Pr0Gr4ming_)



相对路径



/program/2



 


 


 



二.  渗透攻防题



































目标机器



基本环境描述



铜牌服务器



v  OS: Windows2003


v  Web Server: IIS 6.0


v  DataBase: SQL Server 2005


v  Web程序:hishop 5.x



过关方法:


 


 


 


 


 


 



通过80端口的Hishop网店程序存在的fckeditor的任意文件上传漏洞获得webshell,网站根目录下存在KEY1.txt


YouGotKey1OfTong


而后使用pr.exe提权添加管理员登录3389,在C盘“隐藏文件”KEY2.txt中获得第二个KEY


YouGotKey@$%^&


接着获取管理员HASH值尝试破解,发现无法破解,最后使用clone5.exe克隆管理员登录,在管理员administrator的桌面发现铜牌.txt获得最终KEY。


CongratUlations!@&*



银牌服务器



v  OS: Windows2003


v  Web Server: Apache 2.x


v  DataBase: MYSQL


v  Web程序:一款存在注入漏洞的商业程序



 


过关方法:


 


 



1.找到注入点 :


http://222.18.164.90/cuit/test1.php?ID=52


可以通过注入点直接load_file()来读取 c:\key1.txt


获得key1


找到网站物理路径


c:\cuitAppServ\www\cuit


3. 读取数据库密码


c:\cuitAppServ\www\cuit\test1.php


root:  nsfocussqlpass


4. 社工猜mssql密码


5. 获取key2.txt


EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;


Exec master.dbo.xp_cmdshell 'type c:\key2.txt'


EXEC sp_configure 'xp_cmdshell', 0;RECONFIGURE;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;


6. 进一步提权,拿webshell 获取服务器权限,为拿金牌服务器做准备;


拿webshell步骤:


登录phpmyadmin,  导出webshell到  C:\Inetpub\wwwroot 目录 。


或者 如果社工到mssql密码  也可以直接写webshell


 



金牌服务器



v  OS: Ubuntu 10.



 


 


过关方法:


 


 



在获得银牌服务器管理员权限后需以管理员身份登录其远程桌面,运行嗅探工具。金牌服务器管理员每隔15分钟会登录一次金牌服务器的telnet。选手需把握好时机进行嗅探。待嗅探到telnet的用户guest的密码后即可登录金牌服务器,结果发现是一个普通用户并非root。此时会在/tmp目录下发现第一个KEY。key1: /tmp/key.txt,内容为:LeftandRight


接下来可通过上传提权exp程序进行提权。经过多次尝试后提权成功为root,最终金牌.key就在/root目录下。


key2:  /root/key.txt,内容为:ih4veGeTit




 


三.  感谢



在本次命题过程中,绿盟科技感谢主办方成都信息工程学院网络工程学院的领导及相关老师的大力配合,以使得我们的工作顺利完成。


本文地址:https://blog.wuliaowang.cn/post/108.html
版权声明:本文为原创文章,版权归 sun 所有,欢迎分享本文,转载请保留出处!

评论已关闭!