安全竞赛
BCTF——【内网探险】
题目描述
为了收集更多参加 BCTF 大赛的中国黑客朋友的信息,米特尼克决定尝试渗透进入 BCTF 的内网以获取更多的信息。通过信息搜集和网络监听,他发现了进入内部数据库的一个入口代理,并且在代理入口处拿到了少量流量数据。正当他想继续收集更多信息的时候,他的行迹被发现并被踢出了网络。
http://bctf.cn/files/downloads/misc200_23633b6b34ccf6f2769d35407f6b2665.pcap
入口代理:218.2.197.236:12345
解题思路:
BCTF——【诱捕陷阱】
这道题目非常有意思,也让从未了解过蜜罐系统的我有了一次亲密接触,学无止境哈~
题目描述
米特尼克从FBI探员凯瑟琳邮箱中发现了一位中国安全专家发给她的邮件,邮件内容如下: 我在THU高校部署了一些诱骗系统,捕获到了与米特尼克网络攻击行为相关的数据,见附件,我觉得你们有必要深入分析一下。当然如果你们没有能力分析的话,可以聘用我做技术顾问,不过我的咨询费用很高哦。附件: http://bctf.cn/files/downloads/dionaea.bist ream.38930db22ae8cc6a2e589672ca39dca9
米特尼克非常急迫地想知道这位中国安全专家到底发现了什么?
解题思路:
这道题目做的比较晚,是周日晚上才开始去解的,于是根据题目的提示,下载到了
http://bctf.cn/files/downloads/kippo.ttylog.692ce16db7d940cb9ec52a8419800423
这个日志文件,于是上网搜索,发现kippo是一个蜜罐系统,二话不说,开始部署KIPPO,部署完毕后,使用KIPPO特有的“回放”功能,对该日志进行回放,成功回放了米特尼克入侵时的操作:
[详细阅读…]
2013年ISG安全竞赛题目解析(三)
第三轮第一题:
下载:http://172.31.200.10/softcrack/Register.7z压缩包,解压后逆向分析Register.exe,破解后的Register.exe能够提示注册成功消息。请参赛选手将破解后的Register.exe和破解过程文档打包后上传提交。 提示:竞赛系统的上传按钮上方有个文本框,需要在文本框中输入基本的破解过程。
2013年ISG安全竞赛题目解析(一)
背景介绍:ChinaISG,全称China Information Security Game,由公安部第三研究所主办,该竞赛每年举办一次,已举办多届,以往几届骨哥都是从别人口中得知一些信息,2013年有幸参与其中,决定将亲身经历或同事遇到的题目整理后做一个系列报道:
本次初赛的最后一轮是一道需要过8关的题目,相信很多童鞋都卡在了第二关,言归正传,下面是8关题目的解题思路: