第八届西湖论剑中国杭州网络安全安全技能大赛初赛 部分wp
ds
easydatalog
分析error.log发现首先上传了木马,然后用蚁剑进行连接
全局搜索发现包含一个zip和jpg

压缩包数据很少直接手动提取出来,图片数据太多用脚本提取出来
1 | |
图片盲水印得到密码

用得到的密码dataPersonPass123987解压压缩包得到用户信息表
拼接出张三的身份证号和手机号
30601319731003117X_79159498824
DSASignatureData
tshark筛选出所有的数据
tshark -r data.pcapng -T fields -e http.file_data -e http.request.uri > data.txt
对筛选出来的数据进行整理,转成明文后去重和排序
1 | |
得到全部的数据
1 | |
然后与data-sign.csv中的签名数据比较
1 | |

easyrawencode
vol2分析镜像
搜常见后缀
python vol.py -f easyrawencode.raw --profile Win7SP1x64 filescan | grep -E "txt|xml|png|jpg|gif|zip|rar|7z|pdf|doc|docx|php|py|flag"
发现hack.py
python vol.py -f easyrawencode.raw --profile Win7SP1x64 dumpfiles -Q 0x000000003dfdf070 -D ./
1 | |
根据代码分别查看环境变量hackkey private.pem encrypted_data.bin
python vol.py -f easyrawencode.raw --profile Win7SP1x64 envars | grep -E 'hackkey'python vol.py -f easyrawencode.raw --profile Win7SP1x64 filescan | grep -E "private.pem|encrypted_data.bin"

还需要查看当时运行代码后输出的值
python vol.py -f easyrawencode.raw --profile Win7SP1x64 consoles

根据得到的信息还原出data.csv
1 | |
得到一份用户数据
1 | |
根据结构组成猜测aes等加密方法,最后通过rc4解出明文
1 | |
