【Volcania】第十八届2025软件系统安全赛华南赛区(CCSSSC2025)Writeup - TEAM Volcania

【Volcania】第十八届2025软件系统安全赛华南赛区(CCSSSC2025)Writeup - TEAM Volcania

💡 原文中文,约2700字,阅读约需7分钟。
📝

内容提要

Bob收到钓鱼邮件,处理附件后解码出zip文件,密码为生日日期20001111,最终获取到木马的IP地址和端口。另一个附件为docker镜像,发现SSRF漏洞,尝试利用redis进行远程代码执行。

🎯

关键要点

  • Bob收到钓鱼邮件,邮件中包含木马的回连地址和端口信息。
  • 附件为eml文件,经过处理后得到base64编码值,解码后确认是zip文件。
  • 邮件中提到的密码为生日日期20001111,解压后得到exe文件。
  • 通过奇安信沙箱获取到木马的IP地址和端口,经过MD5计算得到敏感信息。
  • 另一个附件为docker镜像,发现存在SSRF漏洞,尝试利用redis进行远程代码执行。
  • 使用crontab反弹shell的尝试未成功,因crontab未开启。
  • 通过redis写入lua脚本实现RCE,成功获取flag。
➡️

继续阅读