刚刚举办的比赛,下面是第二届网络安全行业职业技能大赛职工组线上初赛wp,本次比赛参赛公司为:新疆幻城网安科技有限责任公司,分数:54排名:全国37我公司参加人数:6名,由于比赛时截图丢失,缺少,所以本wp没有相关的截图,只有文字教程,凑合看吧,比过这个比赛的看这个文字教程也应该可以看明白。
你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 为强化容器防火墙,需通过UFW允许通过HTTPS服务的流量。提交UFW配置命令,提交格式flag{小写命令}。
收起靶机信息
**靶机地址:**ssh://125.122.99.129:10001
**用户名:**user
**密码:**qwe123QWE!@#
“`
flag{sudo ufw allow https}
“`

**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 为防止容器被外部ping探测,需通过内核禁用ICMP echo响应。提交需要修改的配置文件的路径和添加的配置项,提交格式flag{配置文件路径 配置项}。**
“`
flag{/etc/sysctl.conf net.ipv4.icmp_echo_ignore_all=1}
“`
**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 为防止容器被当作路由器转发非自身流量,需禁用内核的 IP 转发功能。提交需要修改的配置文件的路径和添加的配置项,提交格式flag{配置文件路径 配置项}。**
“`
flag{/etc/sysctl.conf net.ipv4.ip_forward=0}
“`
**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 为防止 IP 地址欺骗攻击,需启用内核的反向路径过滤功能。提交需要修改的配置文件的路径和添加的配置项,提交格式flag{配置文件路径 配置项}。**
“`
flag{/etc/sysctl.conf net.ipv4.conf.all.rp_filter=1}
“`
**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 对容器内的系统文件权限进行检查,如有权限异常的文件请对其进行修复,提交文件的路径和修改后的数字权限,提交格式flag{文件路径 权限值}。**
“`
flag{/etc/shadow 640}
“`
**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 系统当前密码最短长度为5位,不符合安全要求。需修改 /etc/login.defs 文件,将密码最短长度设置为8位,提交添加的配置项,提交格式flag{大写配置项}。**
“`
flag{PASS_MIN_LEN 8}
“`
**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 系统密码长期未更换存在风险,需设置密码最长有效期为 90 天。修改 /etc/login.defs 文件,提交添加的配置项,提交格式flag{大写配置项}。**
“`
flag{PASS_MAX_DAYS 90}
“`
**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 公司 Docker 容器中 SSH 服务允许 root 用户直接登录,存在权限滥用风险。需修改 SSH 配置文件禁止 root 通过 SSH 登录,提交修改后的配置项,提交格式flag{小写配置项}。**
“`
flag{permitrootlogin no}
“`
**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 容器中默认启动了 telnet 服务,存在远程登录风险。需禁用telnet服务,提交需要修改的配置项该行内容,提交格式flag{修改前的配置项}。**
“`
幻城网安题目分析如下
flag{telnet stream tcp nowait root /usr/in/tcpd /usr/in/telnetd}
“`
**你需要针对容器环境的安全风险,从网络、系统、应用三大核心层面开展实操防护 —— 网络层面需配置防火墙规则、优化内核网络参数以筑牢边界;系统层面要修复关键文件权限、强化密码策略以夯实基础;应用层面需管控 SSH/Telnet 等服务配置、修复数据库等应用的不安全设置,通过完成系列实操任务筑牢容器安全防线。 容器中部署的 MySQL 服务被配置了跳过权限验证,导致任何人可无密码登录数据库。需移除该不安全配置,提交需删除的配置项,提交格式flag{配置项}。**
“`
flag{skip-grant-tables}
“`
小张对一份数据进行了加密,但是漏了一些数据,无法解密,请找个办法帮他解密出数据并提交,提交格式flag{flag内容}。 附件地址:https://cos-competitioin.ncvsc.inspc.org.cn/files/cs-wa-d1-b122fa64a1a5/t3_1.py
“`
from Crypto.Cipher import AES
ciphertext = b’:\t\x17\xb6\xcb*^\x05\xf9M\x87\xad=\x1c\x17\xca9\xfc\xbe\x87\xe5\xf3.\xf7\x13\x07\x17\xae+\x87\xd0\x97:\xe6\xe5\xf2XT)\xed]IH_;\x17v\xc9<\x89\x9cS\xf5\x0fP\xa3vB<0\x03a9\xaa\x82\xe9;\x80\xde\xa9\x92J\xd4\xcfj\x946\xd7x\xa5\x911\xa7\x13^}`\xcah\xcc\xfd|0\xd0\x12\xafy\xc6t\xd4\x03V\x90\xaf~4G\x16|\xfb\xa6\xc7\xc6\xd1\x1f\xf8&\xceC\x16\xb1\xe2\xf3\x9b\x92\xe5\xf5qT\xe0\xc9\xa5XGH\x06\xa3\xb0\xb1\x9aQ\x0b\x82\\’
key = b’\xdb\xd1\xe2\xe1\x93FX39\xaf\x92\x9c\x17\xa9\x89c\x11N1oG\xa8M\x8661\x95gh\xc3\xc7\xdd’
def decrypt_without_iv(key, ct):
cipher = AES.new(key, AES.MODE_ECB) # 用 ECB 解密单个块
blocks = [ct[i:i+16] for i in range(0, len(ct), 16)]
plain_blocks = []
for i in range(1, len(blocks)):
dec = cipher.decrypt(blocks[i])
plain = bytes(a ^ b for a, b in zip(dec, blocks[i-1]))
plain_blocks.append(plain)
return b”.join(plain_blocks)
pt_from_p2 = decrypt_without_iv(key, ciphertext)
print(“P2 到最后的明文 =”, pt_from_p2)
“`
**小王找到了一段同事写的脚本,但是只有字节码和运行结果了,请对脚本进行还原,并找到同事隐藏的数据并提交,提交格式flag{flag内容}。 附件地址:https://cos-competitioin.ncvsc.inspc.org.cn/files/cs-wa-d1-b122fa64a1a5/t3_2.zip**
“`
import base64
def decode(encoded_data, key, iv):
try:
# Base64解码
s = base64.b64decode(encoded_data)
# 逆向处理
result = ”
for byte in s:
x = byte – iv
if x < 0: # 处理可能的负数
continue
result += chr(x ^ key)
return result
except:
return None
# 你的密文
encoded_data = “0dfS0OzXzt/I5Mjf5erI29Llz+Y=”
# 尝试所有可能的key和iv组合
for key in range(32): # key范围: 0-31
for iv in range(128): # iv范围: 0-127
decoded = decode(encoded_data, key, iv)
if decoded and decoded.isprintable():
print(f”key={key}, iv={iv}: {decoded}”)
“`
找到flag 换为小写即可
“`
FLAG{LEt_s_try_HArD}
“`
题目环境这次来看和上次不太一样,反作弊感觉做的比上次强,用的靶场原来也没见过,听说是一个开源靶场改过来的。

暂无评论内容