第三轮第一题:
下载:http://172.31.200.10/softcrack/Register.7z压缩包,解压后逆向分析Register.exe,破解后的Register.exe能够提示注册成功消息。请参赛选手将破解后的Register.exe和破解过程文档打包后上传提交。 提示:竞赛系统的上传按钮上方有个文本框,需要在文本框中输入基本的破解过程。
解题思路:
1.使用ollydbg打开Register.exe进行逆向分析;
2.在入口处,选择“Find references–>Immediate constant”;
3.在“004017AA”处Follow;
4.发现错误提示以及注册成功提示的关键语句,分别是“68 20304000”和“68 C0304000”;
5.使用UltraEdit打开“Register.exe”,查找“20 30 40 00”,将其改为“C0 30 40 00″即可(见下图):
第三轮第二题:
下载:http://172.31.200.10/softcrack/level7.7z压缩包,解压后逆向分析level7.exe,触发缓冲区溢出漏洞,并编写漏洞利用程序。请参赛选手描述详细的漏洞分析过程,并将漏洞利用程序一并打包后上传。 提示:竞赛系统的上传按钮上方有个文本框,需要在文本框中输入基本的分析过程。另外,漏洞利用程序的编写不限编程语言。
解题思路:
1.运行level7.exe,发现提示“Illegal Arguments”;
2.在运行level7.exe时,后面加入参数如“AAAAAAAAAAAAAAAAAAA”,得到相应提示;
3.利用patternCreate.pl生成300个随机字符串;
4.再次运行level7.exe,并附上随机生成的300个随机字符串,程序报错,并得到EIP地址“69413569”;
5.通过pattern_offset.pl,计算“69413569”得到RET缓冲区偏移大小是“256字节”;
6.通过ollydbg逆向分析后得到esp地址位于第258个字节处,考虑在此处使用jmpesp(0x7ff4512)进行覆盖,从而达到运行shellcode的目的;
7.使用python编写漏洞利用程序(见下图),但“计算器”未能成功弹出。逆向是骨哥软肋,研究三天未果,只好作罢……
一道同事遇到的题目:
请参赛选手对主机172.31.200.33进行安全扫描,并把所有高风险和极高风险漏洞数量提交。
解题思路:
1.首先尝试使用nmap或其它一些常用扫描工具对其扫描,发现无任何扫描结果的,怀疑应该是做了一些限制;
2.于是利用nmap中的伪造源地址功能再次进行扫描,成功(如下图);
第四轮第一题:
系统http://172.31.200.73/ 是查询最新A股价格的系统,但是需要用户名和密码进行登录,登录之后方能查询,请尝试破解登录,获取今日A股最新价格。
解题思路:
1.首先使用用户名“admin”和“’or 1=1/*”进行登录尝试,提示“验证错误”;
2.点击确认后,发现地址栏变为“http://172.31.200.73/process.php?flag=0”;
3.将flag=0改为1,即“http://172.31.200.73/process.php?flag=1”后,出现“验证成功”的登陆提示;
4.获得“今日最新价格:1230508801”。
第四轮第二题:
http://172.31.200.76/ 是一个博客系统,请尝试渗透测试,获取到磁盘文件中C:\flag.ini的手机号码。
解题思路:
1.登陆“http://172.31.200.76/”;
2.发现地址栏显示为“http://172.31.200.76/index.php?gid=1”;
3.同时发现“http://172.31.200.76/index.php?gid=2”存在另一条记录;
4.利用SQL注入工具进行检测,发现存在SQL注入,并探测出数据库版本为Mysql5.5.21;
5.通过Mysql注入漏洞,读取本地磁盘的“C:\flag.ini”文件,获得手机号码;
6.得到手机号码为“phone=18012312345”。
同事遇到的一道题目:
很多web开发人员都会经常在网站写入探针测试文件,以测试运行环境,但是这些信息通常也容易被黑客利用。 现有网站http://172.31.200.72/,请尝试获取到网站的绝对根目录。
解题思路:
1.因为不知道该网站采用的是ASP.NET还是PHP还是JSP,于是网上搜索“网站探针测试文件”;
2.很快找到asp有一个叫“aspcheck.asp”的探针文件;
3.于是尝试访问“http://172.31.200.72/aspcheck.asp”,成功获得该网站的信息,网站绝对目录为:“D:\xx11\root\aspcheck.asp”。