Skip to content

Commit

Permalink
放置附件
Browse files Browse the repository at this point in the history
  • Loading branch information
ProbiusOfficial committed Sep 2, 2023
1 parent 6883cba commit 7bf4dd2
Show file tree
Hide file tree
Showing 10 changed files with 194 additions and 1 deletion.
Empty file added BF 文件过大
Empty file.
Binary file added EW.zip
Binary file not shown.
Binary file added HD.zip
Binary file not shown.
Binary file added HW.zip
Binary file not shown.
Empty file added IR 文件过大
Empty file.
195 changes: 194 additions & 1 deletion README.md
Original file line number Diff line number Diff line change
@@ -1,2 +1,195 @@
# longjiancup2023
2023 陇剑杯 线上初赛附件
2023 陇剑杯 线上初赛流量分析部分附件 | 题目以及答案

百度云盘打包下载:
链接:https://pan.baidu.com/s/15khq_ietiipRjb4EN1YfNg?pwd=o12u
提取码:o12u
## HW

[附件下载](https://pan.baidu.com/s/1WP28S0BTrUfRGX-hGMWfkQ) 提取码(GAME)[备用下载](https://share.weiyun.com/ej9tuo4M)

服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了80 81 82 83端口,则答案为80,81,82,83) 80,888,8888

服务器中根目录下的flag值是多少?flag{9236b29d-5488-41e6-a04b-53b0d8276542}

该webshell的连接密码是多少?14mk3y

## SS

本题附件见于平台公告的SS.zip,解压密码为c77ad47ba4c85fae66f08ec12e0085dd

黑客是使用什么漏洞来拿下root权限的。格式为:CVE-2020-114514 CVE-2020-22965

黑客反弹shell的ip和端口是什么,格式为:10.0.0.1:4444 192.168.43.128:2333

黑客的病毒名称是什么? 格式为:filename main

黑客的病毒运行后创建了什么用户?请将回答用户名与密码:username:password ll:123456

服务器在被入侵时外网ip是多少? 格式为:10.10.0.1 172.105.202.239

病毒运行后释放了什么文件?格式:文件1,文件2 lolMiner ,mine_doge.sh

矿池地址是什么? 格式:domain:1234

黑客的钱包地址是多少?格式:xx:xxxxxxxx doge.millpools.cc:5567

## WS

[附件下载](https://pan.baidu.com/s/1SPvbhQ9nw5Wp23TzUHFr_g) 提取码(GAME)[备用下载](https://share.weiyun.com/lykzsNsI)

被入侵主机的IP是? 192.168.246.28

被入侵主机的口令是? Youcannevergetthis

用户目录下第二个文件夹的名称是? Downloads

/etc/passwd中倒数第二个用户的用户名是? mysql

## IR

本题附件见于平台公告的IR.zip,解压密码为f0b1ba11478343f404666c355919de3f

你是公司的一名安全运营工程师,今日接到外部监管部门通报,你公司网络出口存在请求挖矿域名的行为。需要立即整改。经过与网络组配合,你们定位到了请求挖矿域名的内网IP是10.221.36.21。查询CMDB后得知该IP运行了公司的工时系统。(虚拟机账号密码为:root/IncidentResponsePasswd)



挖矿程序所在路径是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案)

6f72038a870f05cbf923633066e48881



挖矿程序连接的矿池域名是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案)

3fca20bb92d0ed67714e68704a0a4503



攻击者入侵服务器的利用的方法是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案)

题目提示:答案md5值前两位为3e

3ee726cb32f87a15d22fe55fa04c4dcd



攻击者的IP是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案)

b2c5af8ce08753894540331e5a947d35



攻击者发起攻击时使用的User-Agent是?(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案)

6ba8458f11f4044cce7a621c085bb3c6



攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5加密后以a开头)(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案)

a1fa1b5aeb1f97340032971c342c4258



攻击者使用了两种权限维持手段,相应的配置文件路径是?(md5加密后以b开头)(答案中如有空格均需去除,如有大写均需变为小写,使用echo -n 'strings'|md5sum|cut -d ' ' -f1获取md5值作为答案)

b2c5af8ce08753894540331ea947d35

## SSW

[附件下载](https://pan.baidu.com/s/1xbNC38rJJQJJtykOkru8tw) 提取码(GAME)[备用下载](https://share.weiyun.com/YjvFxs7R)

连接蚁剑的正确密码是______________?(答案示例:123asd)

6ea280898e404bfabd0ebb702327b19



攻击者留存的值是______________?(答案示例:d1c3f0d3-68bb-4d85-a337-fb97cf99ee2e)

ad6269b7-3ce2-4ae8-b97f-f259515e7a91



攻击者下载到的flag是______________?(答案示例:flag3{uuid})

flag{8f0dffac-5801-44a9-bd49-e66192ce4f57}

## EW

[附件下载](https://pan.baidu.com/s/16XAq9UKZ-KGYxI_HwNnllA) 提取码(GAME)[备用下载](https://share.weiyun.com/JOIiJN8d)

服务器自带的后门文件名是什么?(含文件后缀)

ViewMore.php



服务器内网IP是多少?

192.168.101.132



攻击者往服务器中写入的key是什么?

7d9ddff2-2d67-4eba-9e48-b91c26c42337

## BF

本题附件见于平台公告的BF.zip,解压密码为4cf611fce4a2fec305e54c2766b7c860

磁盘中的key是多少?

2e80307085fd2b5c49c968c323ee25d5

电脑中正在运行的计算器的运行结果是多少?

7598632541

该内存文件中存在的flag值是多少?

flag{ad9bca48-c7b0-4bd6-b6fb-aef90090bb98}

## TP

[附件下载](https://pan.baidu.com/s/1IjgjazCNdB57C_MzPhaVGw) 提取码(GAME)[备用下载](https://share.weiyun.com/ppyurTBN)

攻击者通过暴力破解进入了某Wiki 文档,请给出登录的用户名与密码,以:拼接,比如admin:admin

TMjpxFGQwD:123457

攻击者发现软件存在越权漏洞,请给出攻击者越权使用的cookie的内容的md5值。(32位小写)

383c74db4e32513daaa1eeb1726d7255

攻击使用jdbc漏洞读取了应用配置文件,给出配置中的数据库账号密码,以:拼接,比如root:123456

zyplayer:1234567

攻击者又使用了CVE漏洞攻击应用,执行系统命令,请给出此CVE编号以及远程EXP的文件名,使用:拼接,比如CVE-2020-19817:exp.so

CVE-2022-21724:custom.dtd.xml

给出攻击者获取系统权限后,下载的工具的名称,比如nmap

fscan

## HD

[附件下载](https://pan.baidu.com/s/1YJoc2ZIQY73ceWgRZFNpRQ) 提取码(GAME)[备用下载](https://share.weiyun.com/fuPq3zJg)

admIn用户的密码是什么?flag{WelC0m5_TO_H3re}

app.config['SECRET_KEY']值为多少?

ssti_flask_hsfvaldb

flask网站由哪个用户启动?

red

攻击者写入的内存马的路由名叫什么?(答案里不需要加/)

Index
Empty file added SS 文件过大
Empty file.
Binary file added SSW.zip
Binary file not shown.
Binary file added TP.zip
Binary file not shown.
Binary file added WS.zip
Binary file not shown.

0 comments on commit 7bf4dd2

Please sign in to comment.