2026 数字中国创新大赛网络安全子赛道团队赛 WriteUp前言第一次在星盟带队打比赛,解出了五道题排名第二 SecureDoc 是别的师傅爆破出了密码,最后由我绕过 WAF 拿到二血 asystem 其他师傅也解出来了,但是我交的快,哈哈,相当于五道题都是我解的,这波带飞了 虽然是松柏组,但是这个成绩在学生组也是能进决赛的(松柏前四) Misc冰碧蝎?过滤 HTTP 追踪第一个 POST 请求拿到密钥 1ca3b8c9c81a5fdc 后续一直在访问 /upload/1774…….dcic.php 路径,确认这个就是 WebShell 解密方式是 base64
知攻善防实验室 Linux 应急响应-2题目前景需要:看监控的时候发现 webshell 告警,领导让你上机检查你可以救救安服仔吗!! 应急响应破解 CentOS 7官方提供的靶机用户名和密码无效,需要我们重置密码 重启来到这个页面按 e 进入到编辑页面,找到这个 ro 改为 rw init=/sysroot/bin/sh,再按 Ctrl + X 使用单用户模式启动 使用下面的命令访问系统 1chroot /sysroot 然后更新 root 密码重启系统 成功登录进去 攻击者 IP(宝塔重置密码 + 宝塔日志)提示了 WebShell,那就看看 /var 随便没有 www 目录
知攻善防实验室 Linux 应急响应-1题目小王急匆匆地找到小张,小王说:张哥,我 dev 服务器被黑了,快救救我!! 应急响应黑客的 IP 地址(Redis 远程连接)靶机需要关注其公众号获取 账号密码:defend/defend, root/defend 登录后先看看有无 Web 网站,看黑客是不是从 Web 打进来的 很显然是没有的,因为它没有 /www 目录 再查看日志文件 发现 .log 的日志文件主要是以 vmware、yum 以及 Xorg 为主,这些主要是系统相关的 从攻击者角度思考,一台靶机如果没有 Web 网站,那该怎么打进来呢??? 没错,那就是扫
好靶场出题——静态网站怎么打前言第一次出题,按照平台要求存放 flag 位置的话发现是有三个非预期解的 一个是直接任意文件读取到了固定的 flag 位置,另一个则是传 phpinfo() 读取环境变量,另一个则是执行读取文件内容函数 主要是平台把 flag 位置直接给出来了,让大家没想到其实这关没这么简单 任意文件读取page(双写绕过 + %00 截断)提示是静态网站,看了一圈确实没有给任何交互点,但是发现 ?page 一直在变化 推测使用的文件包含函数,且没有后缀 .php,所以应该是后端会自动拼接后缀 .php 先尝试读取 /etc/passwd 文件,使用 %00 截断无果 再加
实战——攻陷海外某政府官员家庭监控信息收集对这名官员手下的一台服务器做信息收集,发现开放了 443 端口 访问却需要密码 使用测绘引擎去指纹识别发现是部署了一个嵌入式 Web 服务器 任意文件读取找到一个 NDay 直接打,成功拿到账号密码 成功黑入监控系统
Vulnerable Docker: 1项目地址:https://download.vulnhub.com/vulnerabledocker/vulnerable_docker_containement.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 弱口令WordPress访问 8000 端口发现是使用 WordPress 搭建的博客 使用 WPScan 扫描发现 bob 用户 1wpscan --url http://192.168.110.143:8000/ --enumerate u 爆破出密码
实战——攻陷海外某单位监控及 WIFI 设备后台信息收集信息收集找到目标站点的一个监控后台 网上找弱口令无果,于是搜索 NDay 成功找到一个任意文件读取漏洞 任意文件读取尝试读取 /etc/shadow 文件,没想到成功了,可以看出这个监控系统身份是 root 级别的 弱口令后续爆破 admin 的哈希登录进监控系统,同时意外发现该站点还有一个 WIFI 后台 登录进去可以修改 WIFI 密码等等
C0m80: 1项目地址:https://download.vulnhub.com/c0m80/C0m80_3mrgnc3_v1.0.ova 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 扫描目录发现有使用 MantisBT 这个系统 任意密码重置MantisBT(CVE-2017-7615)搜索 NDay 发现存在一个任意密码重置漏洞 1http://192.168.110.142/bugs/verify.php?confirm_hash=&id=1 重置了 bob 的密码后发现登录不成功 换一下
2024 第一届 Solar 应急响应挑战赛签到签到(邮件头溯源) 根据邮件头信息,邮件的发件顺序可以从最早的 Received 头部向后推断,首先是最初的邮件来源,依次通过多个邮件服务器转发。具体顺序如下: mail.solar.sec mail.da4s8gag.com newxmmxszc6-1.qq.com 所以,flag的结果为 1flag{mail.solar.sec|mail.da4s8gag.com|newxmmxszc6-1.qq.com} 日志流量日志流量-1(WebShell 查杀) 查看流量包发现有对 b.jsp 的 POST 请求 手动查看
zico2: 1项目地址:https://download.vulnhub.com/btrsys/BTRSys1.rar 是一个打包好的镜像文件 注意:导入 vmx 时一定要选择我已移动,否则没网 使用 Nmap 扫描出开放服务及操作系统版本 本地文件包含page查看 80 端口发现有使用文件包含函数 尝试读取 /etc/passwd 文件成功 弱口令phpLiteAdmin扫描目录发现另一个后台 /dbadmin/ 弱口令 admin 登录成功 RCEphpLiteAdmin在 PhpLiteAdmin 主界面找到“Create new database”输入框,输入数据库名 ha