第二届ParlooCTF应急响应挑战赛部分wp
1 | Parloo杯 应急响应附件 |
应急响应2-1
12人已解答
海底小纵队404notfoundflag签到就完事
题目描述
提交堡垒机中留下的flag
amdin/Skills@2020,标签列表中即是
应急响应2-2
题目描述
提交WAF中隐藏的flag
分数
99.5 分
admin/VF6NXMs7
应急响应2-3
11人已解答
test404notfoundflag0x7c00
题目描述
提交Mysql中留下的flag
http://192.168.20.101:20221/databases/mysql
mysql面板,
64a44f8137/f8941f8eb7
在面版中找了一圈发现没有,果断连上数据库看看
应急响应2-4
6人已解答
404notfoundflagtestctf小分队
题目描述
提交攻击者的攻击IP
分数
98.52 分
c394c5de46/e36c392092
palu{2025-05-07-07-47-41}
07/May/2025:07:47:40 +0000
2025-05-07T07:28:26
palu{2025-5-7-07:28:26}
palu{2025-05-07-07-28-26}
2025-05-07T02:35:01
2025-05-07T07:31:43.059741+00:00 ubuntu sshd[40637]: Failed password for invalid user admin from 192.168.20.108 port 33852 ssh2
应急响应2-6
提交web服务泄露的关键文件名
应急响应2-7
4人已解答
404notfoundflag来参加比赛的无非都是在苟延残喘的吗喽罢了test
题目描述
题解泄露的邮箱地址
分数
99.01 分
应急响应2-8
6人已解答
test来参加比赛的无非都是在苟延残喘的吗喽罢了江州猎手
题目描述
提交立足点服务器ip地址
分数
98.52 分
palu{192.168.20.108}
应急响应2-9
parloo/parloo
应急响应2-10
提交攻击者留下的的文件内容作为flag提交
palu{hi_2025_parloo_is_hack}
cat /var/log/secure |grep 172.19.0.3|grep “Failed”
应急响应2-11
提交权限维持方法服务的名称
应急响应2-12
6人已解答
来参加比赛的无非都是在苟延残喘的吗喽罢了天下之中二醒醒该搬砖了
题目描述
提交攻击者攻击恶意服务器连接地址作为flag提交
分数
98.52 分
192.168.20.103机器有一个aa文件,
脱下来反编译即可
应急响应2-13
找到系统中被劫持的程序程序名作为flag提交
应急响应2-14
5人已解答
404notfoundflag来参加比赛的无非都是在苟延残喘的吗喽罢了0x7c00
题目描述
找到系统中存在信息泄露的服务运行端口作为flag提交
分数
98.77 分
8081
应急响应2-15
11人已解答
天下之中二0x7c00云喵
题目描述
提交Parloo公司项目经理的身份证号作为flag提交
分数
97.32 分
这里查看网站面板
可以看到身份证号
网站也能直接查看
应急响应2-16
4人已解答
来参加比赛的无非都是在苟延残喘的吗喽罢了最喜欢可爱的富萝莉了0x7c00
题目描述
提交存在危险功能的操作系统路径作为flag提交。flag格式为palu{/xxx/xxx}
分数
99.01 分
这里是危险功能,可以看到,
waf中3000端口是有一个git管理器的,从日志中可以看到路径
/admin/parloo
为什么能判断恶意呢,我们可以登上git查看
在20.103的机器中有docker的gitea
因为没有密码,mysql的hash解不出来,所以只能重置了
重置的时候会显示没权限么,还是啥,意思就是不能root改密码,我们su git
在改密码就行了。
sudo gitea admin user change-password –username admin@qq.com –password 12345678
登上去可以看到go的恶意代码
应急响应2-17
提交进源机器中恶意程序的MD5作为flag进行提交。 flag格式为palu{MD5小写}
应急响应2-18
题目信息
Write UP
17人已解答
提交攻击者留下的恶意账户名称md5后作为flag进行提交。 格式为palu{md5{xxxxx}}
palu{md5{hack}}
应急响应2-19
22人已解答
江州猎手404notfoundflag驻场牛马
题目描述
提交内部群中留下的flag并提交
分数
94.79 分
palu机器2里有个群聊,直接看即可
应急响应2-20
请提交攻击者使用维护页面获取到的敏感内容作为flag进行提交
在waf中可以可看到
上游地址是http://192.168.20.103:8080/,
访问之,里面有路由,
那么就是他的服务维护界面了。
在waf中并没有看到相关日志,那就要去其他地方找了。
在29题中,有一个git源码管理的地方。
源代码给出了日志文件
就可以找到相关日志了
应急响应2-21
提交获取敏感内容IP的第一次执行命令时间作为flag进行提交。flag格式为palu{xxxx-xx-xx:xx:xx:xx}
第一条便是了
应急响应2-22
提交攻击者使用的恶意ip和端口flag格式为palu{xx.xx.xx.xx:xxxx}
应急响应2-23
提交重要数据的明文内容作为flag提交
在git总有hack的代码
1 | def custom_encrypt(text, key): |
但似乎并没有给key
c3a1c3c13e326020c3919093e1260525045e
palu3中给了重要数据
应急响应2-24
提交恶意维权软件的名称作为flag进行提交
应急响应2-32
2人已解答
test立水桥划水三队虚位以待
题目描述
提交攻击者留下的木马md5后作为flag进行提交
分数
102.49 分
应急响应2-36
13人已解答
0x7c00404notfoundflagGeek极安云科
题目描述
提交恶意用户的数量作为flag进行提交
分数
96.85 分
在palu1 win上有100个
去掉本身的还有99个
99
应急响应2-38
8人已解答
0x7c00test404notfoundflag
题目描述
提交业务数据中攻击者留下的信息作为flag进行提交
分数
98.04 分
在数据库中有个flag
应急响应2-39
3人已解答
test云喵立水桥划水三队
题目描述
提交私人git仓库中留下的内容作为flag进行提交
分数
100.25 分
在仓库中有留下的信息
base64即可
应急响应2-40
8人已解答
test0x7c00砥柱
题目描述
提交存在在mysql服务器中的恶意程序的MD5作为flag进行提交
分数
98.04 分
登录mysql服务器,可以看history,
有个.a这个就是了
应急响应2-41
6人已解答
test0x7c00砥柱
题目描述
提交恶意程序中模拟c2通信的函数名称作为flag进行提交
分数
98.52 分
把.a放ida里,可以看到相关操作
simulate_network_communication
应急响应2-42
6人已解答
test0x7c00砥柱
题目描述
提交恶意程序创建隐藏文件的名称作为flag提交
分数
98.52 分
查看.a 里面创建了隐藏文件,
就是这个了,
应急响应2-43
5人已解答
0x7c00砥柱Geek极安云科
题目描述
提交恶意程序中模拟权限提升的函数作为flag进行提交
分数
98.77 分
如上
simulate_privilege_escalation
sudo gitea admin user change-password –username admin@qq.com –password 123456
admin admin@qq.com 0 enabled 8231accbd6c278c47f9863b6e4e119f8c6994372e513c32ad89cb98f1b193b4e1425029b61e495bdfd11b20ccec3555642a5 pbkdf2$50000$50 0 0 0 0 029a5e0a032aa4c25cd66fbbc5c117de b171d280fe6055840eb8153178a81cbc zh-CN 1746368544 1747159639 1747159579 1 -1 1 1 0 0 0 1 0 34be3c7c0655313619d9b91a7e6f1ee6
hack hack@qq.com 0 enabled bfd762fa77fbe2cb55c81878fa343ed754464cf59a98d79e3baaea62d17f67ed57bb3404d2400f0c045d93588fc6f81ede73 pbkdf2$50000$50 0 0 0 0 cbbb72e134480ea1a2fd43cae954a282 6b887cf34c01f71b9c656a1c42d3c5cb zh-CN 1747075693 1747075741 1747075693 1 -1 1 0 0 0 0 1 0 ca467a243edddda808379cd157864068
1 @qq.com 0 enabled palu{crP1ZIVfqrkfdhGy} argon2 0 0 0 0 aaaaaaaaaaaaaaa aaaaaaaaaaaaaaa zh-CN 1747075693 1747075693 1747075693 1 -1 1 0 0 0 0 1 0 aaaaaaaaaaaa