第二届网络安全行业职业技能大赛职工组线上初赛wp

刚刚举办的比赛,下面是第二届网络安全行业职业技能大赛职工组线上初赛wp,本次比赛参赛公司为:新疆幻城网安科技有限责任公司,分数:54排名:全国37我公司参加人数:6名,由于比赛时截图丢失,缺少,所以本wp没有相关的截图,只有文字教程,凑合看吧,比过这个比赛的看这个文字教程也应该可以看明白。

你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 为强化容器防火墙,需通过UFW允许通过HTTPS服务的流量。提交UFW配置命令,提交格式flag{小写命令}。

收起靶机信息

**靶机地址:**ssh://125.122.99.129:10001

**用户名:**user

**密码:**qwe123QWE!@#

“`

flag{sudo ufw allow https}

“`

第二届网络安全行业职业技能大赛职工组线上初赛wp插图

**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 为防止容器被外部ping探测,需通过内核禁用ICMP echo响应。提交需要修改的配置文件的路径和添加的配置项,提交格式flag{配置文件路径 配置项}。**

“`

flag{/etc/sysctl.conf net.ipv4.icmp_echo_ignore_all=1}

“`

**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 为防止容器被当作路由器转发非自身流量,需禁用内核的 IP 转发功能。提交需要修改的配置文件的路径和添加的配置项,提交格式flag{配置文件路径 配置项}。**

“`

flag{/etc/sysctl.conf net.ipv4.ip_forward=0}

“`

**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 为防止 IP 地址欺骗攻击,需启用内核的反向路径过滤功能。提交需要修改的配置文件的路径和添加的配置项,提交格式flag{配置文件路径 配置项}。**

“`

flag{/etc/sysctl.conf net.ipv4.conf.all.rp_filter=1}

“`

**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 对容器内的系统文件权限进行检查,如有权限异常的文件请对其进行修复,提交文件的路径和修改后的数字权限,提交格式flag{文件路径 权限值}。**

“`

flag{/etc/shadow 640}

“`

**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 系统当前密码最短长度为5位,不符合安全要求。需修改 /etc/login.defs 文件,将密码最短长度设置为8位,提交添加的配置项,提交格式flag{大写配置项}。**

“`

flag{PASS_MIN_LEN 8}

“`

**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 系统密码长期未更换存在风险,需设置密码最长有效期为 90 天。修改 /etc/login.defs 文件,提交添加的配置项,提交格式flag{大写配置项}。**

“`

flag{PASS_MAX_DAYS 90}

“`

**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 公司 Docker 容器中 SSH 服务允许 root 用户直接登录,存在权限滥用风险。需修改 SSH 配置文件禁止 root 通过 SSH 登录,提交修改后的配置项,提交格式flag{小写配置项}。**

“`

flag{permitrootlogin no}

“`

**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 容器中默认启动了 telnet 服务,存在远程登录风险。需禁用telnet服务,提交需要修改的配置项该行内容,提交格式flag{修改前的配置项}。**

“`

幻城网安题目分析如下

flag{telnet stream tcp nowait root /usr/in/tcpd /usr/in/telnetd}

“`

**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 容器中部署的 MySQL 服务被配置了跳过权限验证,导致任何人可无密码登录数据库。需移除该不安全配置,提交需删除的配置项,提交格式flag{配置项}。**

“`

flag{skip-grant-tables}

“`

小张对一份数据进行了加密,但是漏了一些数据,无法解密,请找个办法帮他解密出数据并提交,提交格式flag{flag内容}。 附件地址:https://cos-competitioin.ncvsc.inspc.org.cn/files/cs-wa-d1-b122fa64a1a5/t3_1.py

“`

from Crypto.Cipher import AES

ciphertext = b’:\t\x17\xb6\xcb*^\x05\xf9M\x87\xad=\x1c\x17\xca9\xfc\xbe\x87\xe5\xf3.\xf7\x13\x07\x17\xae+\x87\xd0\x97:\xe6\xe5\xf2XT)\xed]IH_;\x17v\xc9<\x89\x9cS\xf5\x0fP\xa3vB<0\x03a9\xaa\x82\xe9;\x80\xde\xa9\x92J\xd4\xcfj\x946\xd7x\xa5\x911\xa7\x13^}`\xcah\xcc\xfd|0\xd0\x12\xafy\xc6t\xd4\x03V\x90\xaf~4G\x16|\xfb\xa6\xc7\xc6\xd1\x1f\xf8&\xceC\x16\xb1\xe2\xf3\x9b\x92\xe5\xf5qT\xe0\xc9\xa5XGH\x06\xa3\xb0\xb1\x9aQ\x0b\x82\\’

key = b’\xdb\xd1\xe2\xe1\x93FX39\xaf\x92\x9c\x17\xa9\x89c\x11N1oG\xa8M\x8661\x95gh\xc3\xc7\xdd’

def decrypt_without_iv(key, ct):

cipher = AES.new(key, AES.MODE_ECB) # 用 ECB 解密单个块

blocks = [ct[i:i+16] for i in range(0, len(ct), 16)]

plain_blocks = []

for i in range(1, len(blocks)):

dec = cipher.decrypt(blocks[i])

plain = bytes(a ^ b for a, b in zip(dec, blocks[i-1]))

plain_blocks.append(plain)

return b”.join(plain_blocks)

pt_from_p2 = decrypt_without_iv(key, ciphertext)

print(“P2 到最后的明文 =”, pt_from_p2)

“`

**小王找到了一段同事写的脚本,但是只有字节码和运行结果了,请对脚本进行还原,并找到同事隐藏的数据并提交,提交格式flag{flag内容}。 附件地址:https://cos-competitioin.ncvsc.inspc.org.cn/files/cs-wa-d1-b122fa64a1a5/t3_2.zip**

“`

import base64

def decode(encoded_data, key, iv):

try:

# Base64解码

s = base64.b64decode(encoded_data)

 

# 逆向处理

result = ”

for byte in s:

x = byte – iv

if x < 0: # 处理可能的负数

continue

result += chr(x ^ key)

return result

except:

return None

# 你的密文

encoded_data = “0dfS0OzXzt/I5Mjf5erI29Llz+Y=”

# 尝试所有可能的key和iv组合

for key in range(32): # key范围: 0-31

for iv in range(128): # iv范围: 0-127

decoded = decode(encoded_data, key, iv)

if decoded and decoded.isprintable():

print(f”key={key}, iv={iv}: {decoded}”)

“`

找到flag 换为小写即可

“`

FLAG{LEt_s_try_HArD}

“`

题目环境这次来看和上次不太一样,反作弊感觉做的比上次强,用的靶场原来也没见过,听说是一个开源靶场改过来的。

© 版权声明
THE END
喜欢就亲吻一下吧
分享
评论 抢沙发
头像
评论一下幻城的文章吧
提交
头像

昵称

取消
昵称代码图片快捷回复
    blank

    暂无评论内容