某单位网管日常巡检中发现某员工电脑(IP:192.168.116.123)存在异常外连及数据传输行为,随后立即对该电脑进行断网处理,并启动网络安全应急预案进行排查。
文件名:82f13fdc9f7078ba29c4a6dcc65d8859.7z
文件大小:14.8g
下载链接1: https://pan.baidu.com/s/1hHX8J13EWRAfm3e-qakuDw 提取码:GAME
下载链接2: https://drive.google.com/file/d/14RBdzdozTHIwJs_tveivjwOqclcp2rhL/view
解压密码:3604e2f3-585a-4972-a867-3a9cc8d34c1d
来源:长城杯&CISCN官网
(示例:flag{xxx.com:127.0.0.1:2333})
火绒剑找到了可疑的exe文件。 但是没有域名,我们直接用微步扫一下
爆红了。证明这个很可能就是木马文件,
域名:miscsecure.com
直接看字符串也可以找到
flag{miscsecure.com:192.168.116.130:443}
f^l^a^g^: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
flag{AES_encryption_algorithm_is_an_excellent_encryption_algorithm}
上一题提示我们 f^l^a^g^
everthing搜索
查看文件头是个压缩包
解压密码就是恶意软件的名字 flvupdate
flag{Timeline_correlation_is_a_very_important_part_of_the_digital_forensics_process}
桌面有一个 thunderbird,是一个邮件软件。点进去看到有好几百条消息
而且上一题给我们说时间线很重要,那我们应该多关注一下这个邮件的时间
打开邮件,按照附件排序
可以看一下后门文件的创建时间
那我们就优先看 11.20之后的邮件
看了几个带附件有邮件,发现有一个是rar的附件,其他都是htm jpg 等正常的格式
下载解压用微步查看
那这个多半是有问题的,我们可以看下来往的邮件记录
base64解码
Hello, this is the access link, <a href="https://autorevertech.com?key=%61%47%6E%76%76%49%78%6D%62%47%46%6E%49%47%6C%7A%49%48%74%55%61%47%55%67%53%6D%39%31%63%6D%35%6C%65%53%42%30%62%79%42%30%61%47%55%67%56%32%56%7A%64%48%30%3D">please click and get</a>. Thank you very much!
url解码
aGnvvIxmbGFnIGlzIHtUaGUgSm91cm5leSB0byB0aGUgV2VzdH0=
base64解码
hi,flag is {The Journey to the West}
neta直接提取出zip文件。
打开压缩包会报错,下面会给提示
解密会给出提示:
用bandzip修复压缩包即可正常打开zip
然后发现 时间线关联非常重要
就是flag.txt的密码
解压获取flag
flag{a1b2c3d4e5f67890abcdef1234567890-2f4d90a1b7c8e2349d3f56e0a9b01b8a-CBC}
上一题给了我们 aes加密的密钥和IV以及加密模式CBC
先过滤这个ip地址
发现大量的tcp包,这里我们优先看http
发现很像aes加密的字符串
解密后发现不是的,
继续找,过滤字段长度为16倍数的
找的一个
解密获取flag