2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息

2020年ISG“观安杯”管理运维赛初赛已正式结束。本次管理运维赛初赛共分为理论和技术两场,其中分值各占50%。下面是大家等待已久的技术题目的Writeup。让我们一起跟着出题人的脑洞,乘风破浪吧!

1.png

首先,感谢以下出题专家们对本次技术比赛的大力支持(排名不分先后):

复旦大学计算机学院副教授:张源

华住酒店集团安全负责人:王彬

上海看雪科技有限公司总经理:段刚

上海豌豆信息技术有限公司CSO:李睿

上海豌豆信息技术有限公司:王六六、小黑

以及理论考试的各位出题专家们(排名不分先后):

上海工业控制安全创新科技有限公司技术总监:刘虹

中国银行信息科技运营中心(上海)主管:张强

中国福利会国际和平妇幼保健院
信息安全主管:陈昌杰

万国数据股份有限公司解决方案架构师:刘周

2.png

下面我们开始为大家介绍官方WP:

一、进场题(Misc)

签到题,点点点就能拿分!

1、进场试题(签到),根据题目填写即可得分。

3.png

二、I’m a picture(Misc)

本题目略带脑洞,还带考验脚本编写能力哦。

1、根据题目要求下载附件,解压后得到的是一张图片以及python脚本

图片[4]-2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息-安全小百科

图片[5]-2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息-安全小百科

2、图片内容明显是通过该脚本处理过后的,需要对该脚本进行分析

6.png

3、观察trans.py,发现该脚本读入input.png图片,使用一个固定的随机数种子7654321生成了2000对随机数流,并对每一对随机数代表的图片的行进行置换,得到了output.png。

4、知道output的图片生成原理,我们重新造一个逆运算进行还原。

图片[7]-2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息-安全小百科

5、运行脚本

8.png

6、生成sss.png查看即可获得flag。

9.png

三、Login_log(Misc)

赌上管理员的尊严,也要查出是那个不法分子伪装成了我们的员工!

1、打开环境,给出了这个样的一个提示。

10.png

2、查看源代码未发现有关信息,常规思路扫目录,发现admin.php

图片[11]-2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息-安全小百科

3、页面下方查看logs功能

12.png

4、打开后是一个日志记录,根据前面的信息,将登录日志和员工账户摘出来按姓名排序,并把登录日志里面的姓名单独摘出来去重,发现登录日志只有502个人的信息,而员工账户总共503个,找出来少的那个:李钢

13.png

5、查找admin的登陆记录,发现win10登录记录,外网ip一个一个搜,发现其他用户相同外网IP地址,柳长武

14.png

图片[15]-2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息-安全小百科

6、发现李明阳只在18 19这两天登陆过,不符合背景。

图片[16]-2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息-安全小百科

7、按要求格式输入账户名,得到flag(不区分名字顺序哦)

17.png

四、Find_me(WEB)

黑客很嚣张的留下了提示,以为我抓不到你?

1、查看本题给出的提示,得到Hacker_power参数值需要进行爆破,提示已经很明显了,url为index.php后面跟上所给出的参数。

图片[18]-2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息-安全小百科

2、直接访问靶机IP+URL,网站下方告诉我们Hack_power参数需要使用1000-9999进行爆破,采用MD5加密后提交。

19.png

3、直接上Burpsuite的Intruder模块进行枚举,给参数打上标记。

20.png

Payloads模块设置类型为Brute forcer,生成类型0~9,最小长度为4,最大长度为4,将生成出来的值再经过MD5处理。

21.png

4、得到一个唯一的MD5值后将其拼接在Hacker_power提交即可。

22.png

五、journal(WEB)

又双叒叕被挂黑页了,快来查查黑客是怎么入侵的。

1、打开网站发现是一张红色图片,由于没有任何操作的地方正常的思路是看一下源代码。

图片[23]-2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息-安全小百科

2、发现网站目录下有个code.php,访问后是另一个界面,界面告诉我们可以进行文件读取。

24.png

3、结合本题中的提示:应该是查看.bash_history中的历史记录。

25.png

4、由于该操作框可读,通过排查.bash_history最终发现/var/ftpbackup.sh查看到记录有关FTP账户的操作

图片[26]-2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息-安全小百科

5、登录到服务器的21端口中(IP根据环境调整) ,找到FTP的日志并导出。

27.png

6、网站要求找出黑客的IP地址即可获得flag

28.png

7、查看log日志发现公网IP, 回到页面下载flag.zip,输入IP作为压缩密码即可获得flag。

29.png

六、you are clever(WEB)

聪明的你,一定能通过特别的手段伪装成管理员,并且获取到管理员的邮箱~

1、题目给出了JWT提示(JSON Web Token)

图片[30]-2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息-安全小百科

2、查看网站源代码得到有如下信息,给出了注册、登录相关接口,通过login接口发现默认存在admin账户。

图片[31]-2020 ISG“观安杯”管理运维赛技术题目官方解答(上) – 作者:观安信息-安全小百科

31.png

3、我们先进行账号注册,注册成功后再访问登录接口

33.png

34.png

4、登录成功后会返回一段token

35.png

5、根据提示页面得到的信息,更换当前的token。

原token解码:

36.png

6、我们对值进行篡改为:id=1,时间戳改为admin的值。

37.png

7、使用token进行提交,提交参数通过提示页面(/init)进行审计可知:

38.png

8、email字段即为lag。

管理运维赛初赛的writeup(上篇)就暂时先放松到这里,后面的题目更精彩,敬请期待!

来源:freebuf.com 2020-09-10 18:13:36 by: 观安信息

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论