【Volcania】2025 数字创新中国大赛数字安全赛道时空数据安全赛题暨三明市第五届“红名谷”杯大赛初赛 Writeup

【Volcania】2025 数字创新中国大赛数字安全赛道时空数据安全赛题暨三明市第五届“红名谷”杯大赛初赛 Writeup

💡 原文中文,约9000字,阅读约需22分钟。
📝

内容提要

某企业网络安全部门分析攻击行为,发现攻击者删除了访问日志,但流量监控捕获了相关数据。通过提取和解码,定位到攻击者IP为35.127.46.111,最终得到flag为flag{475ed6d7f74f586fb265f52eb42039b6}。

🎯

关键要点

  • 某企业网络安全部门分析攻击行为,发现攻击者删除了访问日志。
  • 流量监控捕获了相关数据,通过提取和解码定位到攻击者IP为35.127.46.111。
  • 攻击者使用了TCP、giFT和X11协议,最终确定攻击数据格式为Base64编码的JSON。
  • 通过Python脚本提取数据,发现攻击者多次访问关键路径config_update.php。
  • 最终得到flag为flag{475ed6d7f74f586fb265f52eb42039b6}。
  • 某平台发现部分用户信息不合规,需要分析用户数据并提交不合规数据的序列号。
  • 不合规数据包括用户名格式、密码字符、IP地址格式等问题。
  • 经过数据校验,得到不合规用户序列号连接后为4604_13960_20213_22586_29216_33270_40123_42949_45567。
  • 最终得到flag为flag{6ba2c3dd58a321f8b75e75ecc2e06663}。
  • 企业数据库信息和密钥在传输过程中被截获,需要分析数据并获取flag。
  • 通过脚本提取数据库并解密数据,但未能找到flag。
  • 简单的仓库系统通过目录扫描和权限修改发现flag的路径。
  • 通过路径穿越获取到flag。

延伸问答

攻击者是如何被定位的?

通过流量监控捕获的数据,分析后定位到攻击者的IP为35.127.46.111。

攻击者使用了哪些协议进行攻击?

攻击者使用了TCP、giFT和X11协议。

如何提取和解码攻击数据?

通过Python脚本提取数据,并使用Base64解码得到JSON格式的数据。

不合规用户数据的序列号是如何生成的?

不合规用户的序列号连接后为4604_13960_20213_22586_29216_33270_40123_42949_45567。

如何获取最终的flag?

通过对不合规用户序列号进行MD5计算,最终得到flag为flag{6ba2c3dd58a321f8b75e75ecc2e06663}。

企业数据库信息是如何被截获的?

企业的数据库信息和密钥在传输过程中被截获,需要进行数据分析。

➡️

继续阅读