陇剑杯 2023 Writeup

陇剑杯 2023 Writeup

💡 原文中文,约9400字,阅读约需23分钟。
📝

内容提要

陇剑杯2023是一场黑客攻击和漏洞利用的比赛,通过分析流量包、日志文件和内存镜像等找到攻击者的行为和答案,最终修复了漏洞并获得了flag。

🎯

关键要点

  • 陇剑杯2023是一场黑客攻击和漏洞利用的比赛。

  • 比赛题目数量众多,对新手友好,但时间紧迫。

  • 比赛中使用的文件包括Linux目录备份和网站流量包。

  • 通过分析文件和流量包,找到黑客使用的漏洞和攻击手法。

  • 黑客使用CVE-2020-114514和CVE-2022-22965等漏洞。

  • 黑客反弹shell的IP和端口为192.168.43.128:2333。

  • 黑客创建的用户和密码为ll:123456。

  • 服务器被入侵时的外网IP为172.105.202.239。

  • 黑客释放的文件包括lolMiner和mine_doge.sh。

  • 矿池地址为doge.millpools.cc:5567,钱包地址为DOGE:DRXz1q6ys8Ao2KnPbtb7jQhPjDSqtwmNN9。

  • 通过分析日志文件,找到攻击者的IP和User-Agent。

  • 攻击者使用了shiro反序列化漏洞进行入侵。

  • 服务器开放的端口为80,888,8888。

  • 服务器根目录下的flag值为flag{9236b29d-5488-41e6-a04b-53b0d8276542}。

  • 攻击者下载的flag为flag3{8f0dffac-5801-44a9-bd49-e66192ce4f57}。

  • 服务器的内网IP为192.168.101.132。

  • 攻击者使用的数据库账号密码为zyplayer:1234567。

  • 攻击者通过暴力破解获取的用户名和密码为TMjpxFGQwD:123457。

  • 攻击者使用的CVE漏洞为CVE-2022-21724,EXP文件名为custom.dtd.xml。

  • 攻击者下载的工具为fscan。

  • 攻击者写入的内存马的路由名为Index。

  • 通过debug接口发现并修复了敏感信息泄露漏洞。

➡️

继续阅读