强网拟态 2023 Writeup
写在前面
整体来说还算可以,不过有几个槽点:两道题需要去根据语义猜答案,吃了没文化的亏,另外不知道为什么车联网用原题,据其他师傅说今年第四次见到这三道题了…
Crypto
一眼看出
一眼看穿
1 |
|
V2XSec
某地方企业内网中采用自己设计的车联网安全通信协议(Vehicle networking security communication protocol,VSCP)与车联网应用进行通信以实现控制车辆的目的,利用该协议接发的所有网络数据包均含有用户的身份。选手需要通过漏洞利用、数据包解析以及数据包伪造三个步骤完成攻击。
新型车联网安全网络协议破解(阶段一)
阶段一: 内网服务器漏洞利用
- 参赛选手利用VPN客户端可以登入内网服务器Server1,该内网服务器被安全团队指出拥有某种漏洞,但内网管理员仍未采取任何安全措施。
- Server1与车联网服务器Server2定时通信 (通信程序名为Vehicle Controller) ,通信时使用VSCP协议。
- 参赛选手需要挖掘并利用系统漏洞,获取Vehicle Controller程序的执行路径,执行路径下有flag,提交正确的flag即视为解题成功。
- VPN下载链接: 链接:https://share.weiyun.com/LGGUOBfj 密码:x9yuf8
- Server1的IP地址给出为: 172.18.0.4。
这题没啥好说的,从看到VPN的那一刻起就觉得眼熟,打开 IP 之后发现 Gitlab 就知道了… 确实是原题,IP都没变,具体操作参考我当年的文章 ISCC 2022 实战题 Writeup,这里贴一下主要执行命令,当年是找到 PID 号即可,这次是要求找到进程文件所在目录。
1 |
|
Misc
Welcome
欢迎大家参加第六届“强网”拟态防御国际精英挑战赛!
本场flag兑换凭证如下:ZmxhZ3tNaW1pY195eWRzJkcwZF9Kb0JfQ1RGZXJ+fQ==
预祝大家取得好成绩!
直接 Base64 解码即可
1 |
|
国际象棋与二维码
你见过国际象棋的棋盘吗
国际象棋棋盘也是黑白两色,同时给出的附件也是黑白两色的正方形,直接尝试用 49 * 49 的棋盘和题目进行异或,得到正确的二维码
1 |
|
Mimic
拟态控制器
程序员小荆今年的任务是开发拟态控制器。他在nbctl命令中增加了一处密码认证,将其改造成认证密码后查询。Teamleader后期代码审查时发现其中有一处溢出漏洞,就干脆把这段代码拿出来做了个demo,初赛题目这不就来了吗。
仔细一想,黑盒赛赛题这不也来了吗。现请提交该flag。
第一次泄露 canary,第二次覆盖返回地址低位
1 |
|
Tbox Can
智能网联车上WIFI的密码常常通过can报文传输,请分析can报文,提取WIFI密码,flag的格式为 flag{password}
下载附件得到一个表格,看不懂一点,随手把 Data 里的数据全都复制出来转换了一下,发现没毛病,主要的数据在 0x000000000000061A
这个 CAN ID
里面
提交半天不对,最后根据语义和大量提交得出最终 flag
1 |
|
find me and crack me
题目中存在隐藏的说明文档,获取并解密此文档后,即可按照提示获取flag
打开环境发现注释里存在密文和密钥
1 |
|
Base64解码后得到
1 |
|
将 KEY 进行 md5 解密后得到 secrets
,然后对 encrypt word
进行 DES 解密
1 |
|
剩下的就没啥好说的了,根据题目提示挨个访问即可得到 flag
1 |
|
用户登记系统
小张同学学习了拟态防御理论,利用刚学会了web开发技术,开发一个用户信息登记系统的demo,你能找漏洞吗?
(flag全部为小写,flag文件在/tmp/目录下)
1 |
|
通过测试发现只有这几个 ()_-{}."[]=/
符号可以使用,另外 os
模块被过滤,我们直接通过 __builtins__
绕过后通过数组一位一位的读取,具体 Payload 如下,写脚本去遍历即可,同时测试发现前 570
位均为垃圾字符,可以从 570
开始爆破
1 |
|
爆破最终得到,很明显缺位,根据语义补上一个 n}
发现没问题
1 |
|
Web
noumisotuitennnoka
noumisotuitennnoka
1 |
|
利用 PHP ZipArchive::addGlob
即可,具体参考 嘘つきPHP ZipArchive::addGlobと壊れたファイルパス,最后访问 backdoor.php
即可执行命令
1 |
|