1
2
3
4
5
6
7
8
9
Parloo杯 应急响应附件
请选手提前下载,正式开赛提供解压密码以及文档
文件总大小:70g,请选手下载完成后自行验证 hash 值,确保文件完整性
百度网盘
https://pan.baidu.com/s/1otqDnpKTOEsPZQiWSE8ECg?pwd=6666 提取码: 6666
夸克网盘
https://pan.quark.cn/s/46653bd06cca
123云盘
https://www.123865.com/s/qDVvjv-zVBod 提取码:6666

应急响应2-1

12人已解答

海底小纵队404notfoundflag签到就完事

题目描述

提交堡垒机中留下的flag

image-20250517105145418

amdin/Skills@2020,标签列表中即是

应急响应2-2

题目描述

提交WAF中隐藏的flag

分数

99.5 分

admin/VF6NXMs7

应急响应2-3

11人已解答

test404notfoundflag0x7c00

题目描述

提交Mysql中留下的flag

http://192.168.20.101:20221/databases/mysql

mysql面板,

64a44f8137/f8941f8eb7image-20250517111325475

在面版中找了一圈发现没有,果断连上数据库看看

image-20250517111500551

应急响应2-4

6人已解答

404notfoundflagtestctf小分队

题目描述

提交攻击者的攻击IP

分数

98.52 分

c394c5de46/e36c392092

palu{2025-05-07-07-47-41}

07/May/2025:07:47:40 +0000

2025-05-07T07:28:26

palu{2025-5-7-07:28:26}

palu{2025-05-07-07-28-26}

2025-05-07T02:35:01

2025-05-07T07:31:43.059741+00:00 ubuntu sshd[40637]: Failed password for invalid user admin from 192.168.20.108 port 33852 ssh2

应急响应2-6

提交web服务泄露的关键文件名

应急响应2-7

4人已解答

404notfoundflag来参加比赛的无非都是在苟延残喘的吗喽罢了test

题目描述

题解泄露的邮箱地址

分数

99.01 分

应急响应2-8

6人已解答

test来参加比赛的无非都是在苟延残喘的吗喽罢了江州猎手

题目描述

提交立足点服务器ip地址

分数

98.52 分

palu{192.168.20.108}

应急响应2-9

parloo/parloo

应急响应2-10

提交攻击者留下的的文件内容作为flag提交

image-20250517123701812

palu{hi_2025_parloo_is_hack}

image-20250517124103880

cat /var/log/secure |grep 172.19.0.3|grep “Failed”

应急响应2-11

提交权限维持方法服务的名称

应急响应2-12

6人已解答

来参加比赛的无非都是在苟延残喘的吗喽罢了天下之中二醒醒该搬砖了

题目描述

提交攻击者攻击恶意服务器连接地址作为flag提交

分数

98.52 分

image-20250517144629463

192.168.20.103机器有一个aa文件,

脱下来反编译即可

image-20250517144700508

应急响应2-13

找到系统中被劫持的程序程序名作为flag提交

应急响应2-14

5人已解答

404notfoundflag来参加比赛的无非都是在苟延残喘的吗喽罢了0x7c00

题目描述

找到系统中存在信息泄露的服务运行端口作为flag提交

分数

98.77 分

image-20250517142537978

8081

应急响应2-15

11人已解答

天下之中二0x7c00云喵

题目描述

提交Parloo公司项目经理的身份证号作为flag提交

分数

97.32 分

这里查看网站面板

image-20250517161731618

可以看到身份证号

http://192.168.20.103:8081/

image-20250517161803924

网站也能直接查看

应急响应2-16

4人已解答

来参加比赛的无非都是在苟延残喘的吗喽罢了最喜欢可爱的富萝莉了0x7c00

题目描述

提交存在危险功能的操作系统路径作为flag提交。flag格式为palu{/xxx/xxx}

分数

99.01 分

这里是危险功能,可以看到,image-20250517155401279

waf中3000端口是有一个git管理器的,从日志中可以看到路径

/admin/parloo

为什么能判断恶意呢,我们可以登上git查看

image-20250517155512041

在20.103的机器中有docker的gitea

因为没有密码,mysql的hash解不出来,所以只能重置了

重置的时候会显示没权限么,还是啥,意思就是不能root改密码,我们su git

在改密码就行了。

sudo gitea admin user change-password –username admin@qq.com –password 12345678

登上去可以看到go的恶意代码

image-20250517155722389

应急响应2-17

提交进源机器中恶意程序的MD5作为flag进行提交。 flag格式为palu{MD5小写}

应急响应2-18

题目信息

Write UP

17人已解答

提交攻击者留下的恶意账户名称md5后作为flag进行提交。 格式为palu{md5{xxxxx}}

image-20250529115238121

palu{md5{hack}}

应急响应2-19

22人已解答

江州猎手404notfoundflag驻场牛马

题目描述

提交内部群中留下的flag并提交

分数

94.79 分

image-20250517171345253

palu机器2里有个群聊,直接看即可

应急响应2-20

请提交攻击者使用维护页面获取到的敏感内容作为flag进行提交

在waf中可以可看到

image-20250529140841717

上游地址是http://192.168.20.103:8080/,

image-20250529140928679访问之,里面有路由,

image-20250529140951433

那么就是他的服务维护界面了。

在waf中并没有看到相关日志,那就要去其他地方找了。

在29题中,有一个git源码管理的地方。

image-20250529141307747

源代码给出了日志文件

image-20250529151410471

就可以找到相关日志了

image-20250529151550458

应急响应2-21

提交获取敏感内容IP的第一次执行命令时间作为flag进行提交。flag格式为palu{xxxx-xx-xx:xx:xx:xx}

image-20250529151709025

第一条便是了

应急响应2-22

提交攻击者使用的恶意ip和端口flag格式为palu{xx.xx.xx.xx:xxxx}

image-20250529151748978

应急响应2-23

提交重要数据的明文内容作为flag提交

在git总有hack的代码

image-20250529153057549

1
2
3
4
5
6
7
8
9
10
11
12
13
def custom_encrypt(text, key):
encrypted = []
key_bytes = [ord(c) for c in key]

for i, char in enumerate(text):
shifted = ord(char) + (i % 5 + 1)

xor_key = key_bytes[i % len(key_bytes)]
xored = shifted ^ xor_key
substituted = ((xored & 0x0F) << 4) | ((xored & 0xF0) >> 4)
encrypted.append(f"{substituted:02x}")
return "".join(encrypted)

但似乎并没有给key

c3a1c3c13e326020c3919093e1260525045e

palu3中给了重要数据

应急响应2-24

提交恶意维权软件的名称作为flag进行提交

应急响应2-32

2人已解答

test立水桥划水三队虚位以待

题目描述

提交攻击者留下的木马md5后作为flag进行提交

分数

102.49 分

image-20250517150403071

应急响应2-36

13人已解答

0x7c00404notfoundflagGeek极安云科

题目描述

提交恶意用户的数量作为flag进行提交

分数

96.85 分

在palu1 win上有100个

image-20250517165541426

去掉本身的还有99个

99

应急响应2-38

8人已解答

0x7c00test404notfoundflag

题目描述

提交业务数据中攻击者留下的信息作为flag进行提交

分数

98.04 分

在数据库中有个flag

image-20250517155955071

应急响应2-39

3人已解答

test云喵立水桥划水三队

题目描述

提交私人git仓库中留下的内容作为flag进行提交

分数

100.25 分

在仓库中有留下的信息

image-20250517160515087

base64即可

应急响应2-40

8人已解答

test0x7c00砥柱

题目描述

提交存在在mysql服务器中的恶意程序的MD5作为flag进行提交

分数

98.04 分

登录mysql服务器,可以看history,

image-20250517163114057

有个.a这个就是了

应急响应2-41

6人已解答

test0x7c00砥柱

题目描述

提交恶意程序中模拟c2通信的函数名称作为flag进行提交

分数

98.52 分

image-20250517164527582

把.a放ida里,可以看到相关操作

simulate_network_communication

应急响应2-42

6人已解答

test0x7c00砥柱

题目描述

提交恶意程序创建隐藏文件的名称作为flag提交

分数

98.52 分

查看.a 里面创建了隐藏文件,

image-20250517163705840

就是这个了,

应急响应2-43

5人已解答

0x7c00砥柱Geek极安云科

题目描述

提交恶意程序中模拟权限提升的函数作为flag进行提交

分数

98.77 分

如上

simulate_privilege_escalation

sudo gitea admin user change-password –username admin@qq.com –password 123456

admin admin@qq.com 0 enabled 8231accbd6c278c47f9863b6e4e119f8c6994372e513c32ad89cb98f1b193b4e1425029b61e495bdfd11b20ccec3555642a5 pbkdf2$50000$50 0 0 0 0 029a5e0a032aa4c25cd66fbbc5c117de b171d280fe6055840eb8153178a81cbc zh-CN 1746368544 1747159639 1747159579 1 -1 1 1 0 0 0 1 0 34be3c7c0655313619d9b91a7e6f1ee6
hack hack@qq.com 0 enabled bfd762fa77fbe2cb55c81878fa343ed754464cf59a98d79e3baaea62d17f67ed57bb3404d2400f0c045d93588fc6f81ede73 pbkdf2$50000$50 0 0 0 0 cbbb72e134480ea1a2fd43cae954a282 6b887cf34c01f71b9c656a1c42d3c5cb zh-CN 1747075693 1747075741 1747075693 1 -1 1 0 0 0 0 1 0 ca467a243edddda808379cd157864068
1 @qq.com 0 enabled palu{crP1ZIVfqrkfdhGy} argon2 0 0 0 0 aaaaaaaaaaaaaaa aaaaaaaaaaaaaaa zh-CN 1747075693 1747075693 1747075693 1 -1 1 0 0 0 0 1 0 aaaaaaaaaaaa