四川省第三届信息安全技术大赛题目过关方法及答案 | |||
■ 文档编号 |
| ■ 密级 | 商业机密 |
■ 版本编号 |
| ■ 日期 | 2011/5/15 |
© 2012绿盟科技 |
■ 版权声明 |
本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技和四川省第三届信息安全技术大赛主办方所有,受到有关产权及版权法保护。任何个人、机构未经大赛主办方:成都信息工程学院的书面授权许可,不得以任何方式复制或引用本文的任何片断。 |
■ 版本变更记录 | |||
时间 | 版本 | 说明 | 修改人 |
2011-5-15 | 1.0 | 文档创建 | 王阿碚 |
|
|
|
|
|
|
|
|
■ 适用性声明 |
本文档为四川省第三届信息安全技术大赛在线过关题目和攻防题目的过关方法及答案 |
一. 在线过关题目
考点 | 基本编码 |
设计方法 | BASE64加密 |
分值 | 1 |
过关方法 | 1.将附件中的rar文件解压出来,将文件的最后一部分base64编码复制到base64解码器中,可还原邮件的原文。 2.也可通过outlook新建一封邮件,并导出成eml格式,使用记事本打开,将该部分内容替换原有内容,然后使用outlook打开邮件即可查看到邮件相应内容。 |
KEY | WwwNsfocus__CoM |
相对路径 | /basic/base64 |
考点 | 信息隐藏 |
设计方法 | 文本,图片等信息隐藏和加解密 |
分值 | 1 |
过关方法 | 图片保存到本地后直接用类似UltraEdit的十六进制编辑器打开即可看到隐藏在末尾的信息:asp一句话shell的代码,用关键词SHA1提示的算法加密后便为KEY |
KEY | 85202D1DDDC8ABBFDF2B2CAE206E54903A2B8DE3 |
编号 | /basic/info |
考点 | Html, javascript |
设计方法 | -- |
分值 | 1 |
过关方法 | 页面为html,右键查看源代码即可看到一段js用以计算一个名为a的值,而页面需要提交的也正是a的值。 参赛者可以用最简便的方法,在浏览器地址栏输入javascript:alert(a)即可得到a的值;也可以用最笨的方法,运行电脑程序calc.exe(计算器)来手工根据公式计算a的值。最后提交便可得到过关KEY |
KEY | JSisagoodtool |
相对路劲 | /basic/js |
考点 | 抓包,php脚本 |
设计方法 | -- |
分值 | 1 |
过关方法 | 使用任何http抓包工具或浏览器插件进行抓包,在响应头Content-Row:后面的值即为过关密码。 |
KEY | WWWnsf0cus_NET |
相对路劲 | /basic/catch |
考点 | http header,User agent |
设计方法 | User agent |
分值 | 1 |
过关方法 | 根据页面提示信息得知需要修改http header中的language参数的内容为题目要求方可过关。 于是使用任何支持修改的浏览器插件或工具把language修改为:zh-hk, |
KEY | JustUserAGent |
相对路劲 | /basic/header |
考点 | XSS与编码 |
设计方法 | -- |
分值 | 3 |
过关方法 | 1.可将正文中提到的URL进行URL解码,即将callback的值 "%2b/v%2b%20%2bADwAcwBjAHIAaQBwAHQAPgBhAGwAZQByAHQAKAAiYhFc MWYvAGsAZQB5/xoALwBuAHMAZgBvAGMAdQBzAFgAUwBTAHQAZQBzAHQALwAiACkAP AAvAHMAYwByAGkAcAB0AD4ALQ-"进行URL解码,并将解码后的内容另存为.html文件,使用IE打开即可。 2.也可将该字符串导入到UTF-7解码器中进行解码。 |
KEY | nsfocusXSStest |
相对路径 | /basic/xss |
考点 | SQL注入利用 |
设计方法 | -- |
分值 | 5 |
过关方法 | PHP+mysql盲注。在提交的“用户名”中过滤了select关键字,在进行注入使用到select时,需要更改为类似sselectect或进行大小写混淆绕过过滤,即能成功进行SQL注射。 |
KEY | WwwN5f0cu5coM |
相对路径 | /basic/inject |
考点 | 网站结构,web后台 |
设计方法 | -- |
分值 | 1 |
过关方法 | Index.asp?id=会提示选手通过手工修改id的值来获取数据库中的内容,但最终通过不断尝试后发现本题非注入题,而是需要找到网站真正的后台。 Systemlogin/index.htm 鼠标右键即可弹出KEY,或直接查看页面源代码 |
KEY | WellDoneBrother! |
相对路径 | /web/1 |
考点 | Access数据库安全 |
设计方法 | Access数据库加解密 |
分值 | 3 |
过关方法 | 破解access数据库密码,并获取到数据库内的first_key中的key内容; 根据提示内容对编码进行一次解码,得到最终key解码。 4648放在google里搜索,第一个结果就是rfc 4648:关于base16\base32\base64的介绍 |
KEY1 | GetThEFirst+tHEWinNer |
相对路径 | /web/2 |
考点 | MYSQL数据库安全 |
设计方法 | MYSQL相关 |
分值 | 5 |
过关方法 | 主页第一次打开时 第四个电影与其他电影链接颜色不一样 第四个电影名字叫 “入口”, 当然用阿D注入也是会提示有注入(假的)。 当在第四个电影链接后加个单引号时,会出现数据库连接串的部分提示, 最终还是需要去暴力破解。 暴力破解得到密码连接上数据库后会发现一个用encode()加密的字符串, 需要执行解码命令后可看到原KEY 两个关键词的作用: error :提示需要查看出错信息 Abc:decode()解码的密钥 |
KEY | NiCe321 |
相对路径 | /web/3 |
考点 | Web日志分析 |
设计方法 | -- |
分值 | 1 |
过关方法 | 通过分析日志可以确定攻击者IP和攻击者通过什么web漏洞攻下系统的。选手需要找到存在漏洞的是哪个页面,摸清楚攻击者的攻击方法,然后根据攻击者的思路定位到关键文件。接着根据下载回来的代码包找到那个页面。KEY就在那个页面里。 |
KEY | YouGotIt!@#$ |
相对路径 | /sec/1 |
考点 | 系统日志分析 |
设计方法 | -- |
分值 | 5 |
过关方法 | 通过分析给定的系统日志可以看到是关于SQL server的,攻击者调用了危险的存储过程在执行系统命令,而后用所添加的管理员登录。选手需要找到攻击者源IP并进行反追踪攻下攻击者机器,KEY就在攻击者的电脑桌面上。 User$:sec2public Hacker:2011wozuiniu 选手确定攻击者IP后会尝试3389远程登录该系统,连接至其3389端口后发现是一台XP,而且没有弱口令。遂连按5下shift键激活shift后门,发现成功运行了任务管理器,然后运行cmd执行命令添加用户,结果却发现无法把用户加到管理员组。最后试了多种办法均失败后尝试直接修改已登录用户hacker的密码成功,然后踢掉hacker,自己登录hacker用户,便在桌面发现key.txt。 后面的选手可能激活shift后门看不到已登录用户hacker了,但是依然可以通过调用cmd的命令net user来查看所有用户,会发现存在hacker用户,便可直接修改hacker的密码然后登录。 |
KEY | #YouAreExcellent# |
相对路径 | /sec/2 |
考点 | Windows系统安全 |
设计方法 | Windows哈希破解 |
分值 | 3 |
过关方法 | 用opcrack加载彩虹表对user.txt中的用户哈希进行破解即可,很快便能破解出用户nick的密码为hacker521 |
KEY | AttackIsNotEnough |
相对路径 | /system/win |
考点 | 缓冲区溢出之shellcode提取 |
设计方法 | Linux下shellcode提取 |
分值 | 1 |
过关方法 | 编译 dump出来十六进制代码即可: \xeb\x0b\x5b\xb0\x0a\xcd\x80\xb0\x01\x31\xdb\xcd\x80\xe8\xf0\xff\xff\xff\x64\x65\x6c\x66\x69\x6c\x65 |
KEY | 5H3Llc0D3)&(%$ |
相对路径 | /overflow/1 |
考点 | 缓冲区溢出之ActiveX漏洞的fuzzing和利用 |
设计方法 | 某Activex漏洞 |
分值 | 3 |
过关方法 | 见附件activex_pass.zip |
KEY | test1234!@#$4321 |
相对路径 | /overflow/2 |
考点 | 初级破解 |
设计方法 | 逆向工程寻找注册码 |
分值 | 1 |
过关方法 | 可以通过暴力修改程序文件达到破解效果 |
KEY | UnPack&Crack2011 |
相对路径 | /crack/1 |
考点 | 中级破解 |
设计方法 | 修改程序注册流程 |
分值 | 3 |
过关方法 | 见附件crack_pass.zip |
KEY | hello:Happy@!GA0U |
相对路径 | /crack/3 |
考点 | 高级破解 |
设计方法 | 算法注册机 |
分值 | 5 |
过关方法 | 见附件crack_pass.zip |
KEY | nsfocus:F6ADDD6C46EBB644BDA265366E8CA675 |
相对路径 | /crack/5 |
考点 | 编程之基本计算 |
设计方法 | 编程计算 |
分值 | 1 |
过关方法 | 枚举这样的连续4个数,求最大值。程序最终结果为:70600674 |
KEY | IL0V3Pr0Gr4m |
相对路径 | /program/1 |
考点 | 编程之算法和数据结构 |
设计方法 | 几何图形,抽象思维 |
分值 | 5 |
过关方法 | 总共就10个格,可以用搜索来处理。程序最终结果为:6531031914842725 |
KEY | IL0V3Pr0Gr4ming_) |
相对路径 | /program/2 |
二. 渗透攻防题
目标机器 | 基本环境描述 |
铜牌服务器 | v OS: Windows2003 v Web Server: IIS 6.0 v DataBase: SQL Server 2005 v Web程序:hishop 5.x |
过关方法:
| 通过80端口的Hishop网店程序存在的fckeditor的任意文件上传漏洞获得webshell,网站根目录下存在KEY1.txt YouGotKey1OfTong 而后使用pr.exe提权添加管理员登录3389,在C盘“隐藏文件”KEY2.txt中获得第二个KEY YouGotKey@$%^& 接着获取管理员HASH值尝试破解,发现无法破解,最后使用clone5.exe克隆管理员登录,在管理员administrator的桌面发现铜牌.txt获得最终KEY。 CongratUlations!@&* |
银牌服务器 | v OS: Windows2003 v Web Server: Apache 2.x v DataBase: MYSQL v Web程序:一款存在注入漏洞的商业程序 |
过关方法:
| 1.找到注入点 : http://222.18.164.90/cuit/test1.php?ID=52 可以通过注入点直接load_file()来读取 c:\key1.txt 获得key1 找到网站物理路径 c:\cuitAppServ\www\cuit 3. 读取数据库密码 c:\cuitAppServ\www\cuit\test1.php root: nsfocussqlpass 4. 社工猜mssql密码 5. 获取key2.txt EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; Exec master.dbo.xp_cmdshell 'type c:\key2.txt' EXEC sp_configure 'xp_cmdshell', 0;RECONFIGURE;EXEC sp_configure 'show advanced options', 1;RECONFIGURE; 6. 进一步提权,拿webshell 获取服务器权限,为拿金牌服务器做准备; 拿webshell步骤: 登录phpmyadmin, 导出webshell到 C:\Inetpub\wwwroot 目录 。 或者 如果社工到mssql密码 也可以直接写webshell
|
金牌服务器 | v OS: Ubuntu 10. |
过关方法:
| 在获得银牌服务器管理员权限后需以管理员身份登录其远程桌面,运行嗅探工具。金牌服务器管理员每隔15分钟会登录一次金牌服务器的telnet。选手需把握好时机进行嗅探。待嗅探到telnet的用户guest的密码后即可登录金牌服务器,结果发现是一个普通用户并非root。此时会在/tmp目录下发现第一个KEY。key1: /tmp/key.txt,内容为:LeftandRight 接下来可通过上传提权exp程序进行提权。经过多次尝试后提权成功为root,最终金牌.key就在/root目录下。 key2: /root/key.txt,内容为:ih4veGeTit |
三. 感谢
在本次命题过程中,绿盟科技感谢主办方成都信息工程学院网络工程学院的领导及相关老师的大力配合,以使得我们的工作顺利完成。