【競賽心得】RedAlert 初賽紀錄

RedAlert 初賽告一段落,分享一下解題、防禦心得

PWN 題

雖然說取名 PWN 題,但跟漏洞一點關係都沒有!!!

  • 日誌分析
    —— 被秒解掉了 ——–

  • 惡意程式分析 – 找出惡意程式的 CVE 編號

    給了一隻惡意程式,丟 VT 看看,有掃過的報告 :

    https://www.virustotal.com/gui/file/81dddd58dcef073ef423962d6dc18fbf76a328838800310427f81016ac1dc755/detection

    直接 GET CVE編號 CVE-2017-11882

  • 流量分析 – 找出流量中的 FLAG

    一開始題目格式還給錯,最後指令 grep "Red_Alert_DOS*" 就有 FLAG : Red_Alert_DOS_def08e549e3a54be252878e6e085302c

  • VM 分析 – 找出惡意程式 & FLAG 跟中繼站有關係

    題目給了一個VM ,裡面環境很亂,發現有個 Notpad++執行中,立馬認為是惡意程式
    跑一下看流量看到中繼站在 172.16.67.250
    於是連線到 80 看果然有 Web Server
    最後通靈 http://172.16.67.250/flag.txt 得到 FLAG : Red_Alert_72_a743cca38f00eb008108bf76aed1e21b

  • 承襲上題VM,找出藏在VM的 FLAG

    打開搜尋….通靈! FLAG: Red_Alert_72_228f9880186cb1b17578b91c64debd2b
    PS. 原本好像用 r77 Rootkit 隱藏,但是被系統 index 了 (笑

  • 承襲第四題 VM,找出VM密碼

    這題隊友在第四題就在VM上跑過 mimikatz 找到密碼,所以一分鐘內就搞定了

閱讀全文 【競賽心得】RedAlert 初賽紀錄