-
Notifications
You must be signed in to change notification settings - Fork 2
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
1 parent
6883cba
commit 7bf4dd2
Showing
10 changed files
with
194 additions
and
1 deletion.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -1,2 +1,195 @@ | ||
# longjiancup2023 | ||
2023 陇剑杯 线上初赛附件 | ||
2023 陇剑杯 线上初赛流量分析部分附件 | 题目以及答案 | ||
|
||
百度云盘打包下载: | ||
链接:https://pan.baidu.com/s/15khq_ietiipRjb4EN1YfNg?pwd=o12u | ||
提取码:o12u | ||
## HW | ||
|
||
[附件下载](https://pan.baidu.com/s/1WP28S0BTrUfRGX-hGMWfkQ) 提取码(GAME)[备用下载](https://share.weiyun.com/ej9tuo4M) | ||
|
||
服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了80 81 82 83端口,则答案为80,81,82,83) 80,888,8888 | ||
|
||
服务器中根目录下的flag值是多少?flag{9236b29d-5488-41e6-a04b-53b0d8276542} | ||
|
||
该webshell的连接密码是多少?14mk3y | ||
|
||
## SS | ||
|
||
本题附件见于平台公告的SS.zip,解压密码为c77ad47ba4c85fae66f08ec12e0085dd | ||
|
||
黑客是使用什么漏洞来拿下root权限的。格式为:CVE-2020-114514 CVE-2020-22965 | ||
|
||
黑客反弹shell的ip和端口是什么,格式为:10.0.0.1:4444 192.168.43.128:2333 | ||
|
||
黑客的病毒名称是什么? 格式为:filename main | ||
|
||
黑客的病毒运行后创建了什么用户?请将回答用户名与密码:username:password ll:123456 | ||
|
||
服务器在被入侵时外网ip是多少? 格式为:10.10.0.1 172.105.202.239 | ||
|
||
病毒运行后释放了什么文件?格式:文件1,文件2 lolMiner ,mine_doge.sh | ||
|
||
矿池地址是什么? 格式:domain:1234 | ||
|
||
黑客的钱包地址是多少?格式:xx:xxxxxxxx doge.millpools.cc:5567 | ||
|
||
## WS | ||
|
||
[附件下载](https://pan.baidu.com/s/1SPvbhQ9nw5Wp23TzUHFr_g) 提取码(GAME)[备用下载](https://share.weiyun.com/lykzsNsI) | ||
|
||
被入侵主机的IP是? 192.168.246.28 | ||
|
||
被入侵主机的口令是? Youcannevergetthis | ||
|
||
用户目录下第二个文件夹的名称是? Downloads | ||
|
||
/etc/passwd中倒数第二个用户的用户名是? mysql | ||
|
||
## IR | ||
|
||
本题附件见于平台公告的IR.zip,解压密码为f0b1ba11478343f404666c355919de3f | ||
|
||
你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网IP是10.221.36.21。查询CMDB后得知该IP运行了公司的工时系统。(虚拟机账号密码为:root/IncidentResponsePasswd) | ||
|
||
|
||
|
||
挖矿程序所在路径是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案) | ||
|
||
6f72038a870f05cbf923633066e48881 | ||
|
||
|
||
|
||
挖矿程序连接的矿池域名是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案) | ||
|
||
3fca20bb92d0ed67714e68704a0a4503 | ||
|
||
|
||
|
||
攻击者入侵服务器的利用的方法是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案) | ||
|
||
题目提示:答案md5值前两位为3e | ||
|
||
3ee726cb32f87a15d22fe55fa04c4dcd | ||
|
||
|
||
|
||
攻击者的IP是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案) | ||
|
||
b2c5af8ce08753894540331e5a947d35 | ||
|
||
|
||
|
||
攻击者发起攻击时使用的User-Agent是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案) | ||
|
||
6ba8458f11f4044cce7a621c085bb3c6 | ||
|
||
|
||
|
||
攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5加密后以a开头)(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案) | ||
|
||
a1fa1b5aeb1f97340032971c342c4258 | ||
|
||
|
||
|
||
攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5加密后以b开头)(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案) | ||
|
||
b2c5af8ce08753894540331ea947d35 | ||
|
||
## SSW | ||
|
||
[附件下载](https://pan.baidu.com/s/1xbNC38rJJQJJtykOkru8tw) 提取码(GAME)[备用下载](https://share.weiyun.com/YjvFxs7R) | ||
|
||
连接蚁剑的正确密码是______________?(答案示例:123asd) | ||
|
||
6ea280898e404bfabd0ebb702327b19 | ||
|
||
|
||
|
||
攻击者留存的值是______________?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e) | ||
|
||
ad6269b7-3ce2-4ae8-b97f-f259515e7a91 | ||
|
||
|
||
|
||
攻击者下载到的flag是______________?(答案示例:flag3{uuid}) | ||
|
||
flag{8f0dffac-5801-44a9-bd49-e66192ce4f57} | ||
|
||
## EW | ||
|
||
[附件下载](https://pan.baidu.com/s/16XAq9UKZ-KGYxI_HwNnllA) 提取码(GAME)[备用下载](https://share.weiyun.com/JOIiJN8d) | ||
|
||
服务器自带的后门文件名是什么?(含文件后缀) | ||
|
||
ViewMore.php | ||
|
||
|
||
|
||
服务器内网IP是多少? | ||
|
||
192.168.101.132 | ||
|
||
|
||
|
||
攻击者往服务器中写入的key是什么? | ||
|
||
7d9ddff2-2d67-4eba-9e48-b91c26c42337 | ||
|
||
## BF | ||
|
||
本题附件见于平台公告的BF.zip,解压密码为4cf611fce4a2fec305e54c2766b7c860 | ||
|
||
磁盘中的key是多少? | ||
|
||
2e80307085fd2b5c49c968c323ee25d5 | ||
|
||
电脑中正在运行的计算器的运行结果是多少? | ||
|
||
7598632541 | ||
|
||
该内存文件中存在的flag值是多少? | ||
|
||
flag{ad9bca48-c7b0-4bd6-b6fb-aef90090bb98} | ||
|
||
## TP | ||
|
||
[附件下载](https://pan.baidu.com/s/1IjgjazCNdB57C_MzPhaVGw) 提取码(GAME)[备用下载](https://share.weiyun.com/ppyurTBN) | ||
|
||
攻击者通过暴力破解进入了某Wiki 文档,请给出登录的用户名与密码,以:拼接,比如admin:admin | ||
|
||
TMjpxFGQwD:123457 | ||
|
||
攻击者发现软件存在越权漏洞,请给出攻击者越权使用的cookie的内容的md5值。(32位小写) | ||
|
||
383c74db4e32513daaa1eeb1726d7255 | ||
|
||
攻击使用jdbc漏洞读取了应用配置文件,给出配置中的数据库账号密码,以:拼接,比如root:123456 | ||
|
||
zyplayer:1234567 | ||
|
||
攻击者又使用了CVE漏洞攻击应用,执行系统命令,请给出此CVE编号以及远程EXP的文件名,使用:拼接,比如CVE-2020-19817:exp.so | ||
|
||
CVE-2022-21724:custom.dtd.xml | ||
|
||
给出攻击者获取系统权限后,下载的工具的名称,比如nmap | ||
|
||
fscan | ||
|
||
## HD | ||
|
||
[附件下载](https://pan.baidu.com/s/1YJoc2ZIQY73ceWgRZFNpRQ) 提取码(GAME)[备用下载](https://share.weiyun.com/fuPq3zJg) | ||
|
||
admIn用户的密码是什么?flag{WelC0m5_TO_H3re} | ||
|
||
app.config['SECRET_KEY']值为多少? | ||
|
||
ssti_flask_hsfvaldb | ||
|
||
flask网站由哪个用户启动? | ||
|
||
red | ||
|
||
攻击者写入的内存马的路由名叫什么?(答案里不需要加/) | ||
|
||
Index |