Lazy loaded image
2025 长城杯 半决赛 应急响应
字数 998阅读时长 3 分钟
2025-3-17
2025-10-8
type
status
slug
summary
tags
category
icon
password

题目背景

小路是一名网络安全网管,据反映发现公司主机上有异常外联信息,据回忆前段时间执行过某些更新脚本(已删除),现在需要协助小路同学进行网络安全应急响应分析,查找木马,进一步分析,寻找攻击源头,获取攻击者主机权限获取flag文件。

问题一

找出主机上木马回连的主控端服务器 IP 地址(不定时 (3~5 分钟) 周期性),并以 flag{MD5} 形式提交,其中 MD5 加密目标的原始字符串格式 IP:port
首先查看靶机给的用户ubantu,raw文件中目录下的文件,发现可疑文件1.txt
notion image
内容为
可以怀疑是黑客下载病毒的命令
在同一目录中发现.viminfo缓存文件
Viminfo 文件是 Vim 编辑器中的一个重要文件,用于保存用户在退出 Vim 时的各种状态信息,以便在用户再次启动 Vim 时能够快速恢复这些状态
在其中可以注意到和下载的文件同名的服务
找到该定时服务配置,可以找到病毒文件
notion image
notion image
导出放入ida,发现程序的符号表进行了混淆
notion image
但可以找到主函数LRYvXzICzy880dO
发现其中函数传参了 IP 地址和端口,可得答案为

问题二

找出主机上驻留的远控木马文件本体,计算该文件的 MD5, 结果提交形式:flag{md5}
通过上题主函数可以找到其调用的远控木马文件本体位置/lib/systemd/systemd-agent
notion image
找到该文件并导出,计算其md5值,即为flag
notion image

问题三

找出主机上加载远控木马的持久化程序(下载者),其功能为下载并执行远控木马,计算该文件的 MD5, 结果提交形式:flag{MD5}
该持久化程序就是之前题目获取的system-upgrade,计算md5即为flag

问题四

查找题目 3 中持久化程序(下载者)的植入痕迹,计算持久化程序植入时的原始名称 MD5(仅计算文件名称字符串 MD5),并提交对应 flag{MD5}
原始名称即为题一中1.txt的下载的文件名system_upgrade

问题五

分析题目 2 中找到的远控木马,获取木马通信加密密钥, 结果提交形式:flag{通信加密密钥}
将题二中systemd-agent导入ida进行逆向分析
发现sub_40641D在进行网络通信
notion image
其中,可以怀疑unk_4BEFFD为木马通信加密密钥
notion image
notion image
notion image
通过交叉搜索,发现其加密函数
仅仅是简单的异或,cyberchef解密一下即为通信密钥
notion image

问题六(无法复现)

分析题目 3 中持久化程序(下载者),找到攻击者分发远控木马使用的服务器,并获取该服务器权限,找到 flag,结果提交形式:flag{xxxx}
tips:压缩包密码最后一位为.

问题七(无法复现)

获取题目 2 中找到的远控木马的主控端服务器权限,查找 flag 文件,结果提交形式:flag{xxxx}
上一篇
2025 陇剑杯初赛 misc
下一篇
2025 网谷杯