2021年10月29日至11月14日,新加坡战略资讯科技中心(CSIT)举办了The InfoSecurity Challenge(TISC)个人竞赛。比赛包含10个关卡,测试参与者的网络安全和编程技能。与去年专注于逆向工程和二进制漏洞利用的48小时挑战不同,今年的比赛为期两周,难度和挑战种类大幅增加。奖金也从去年的3000美元购物券增至30000美元现金,成功解出第8至第10关的参与者可平分奖金。
通过分析提供的WAV文件,发现其中一个声道包含莫尔斯电码。使用在线莫尔斯电码解码器解码后获得flag:TISC{csitislocatedinsciencepark}
。
使用exiftool查看JPEG文件的修改时间,获得flag:TISC{2021:10:30 03:40:49}
。
在JPEG文件末尾发现ZIP文件,提取后获得另一张图片。图片中的文本经过ROT13加密,解密后获得flag:TISC{APPLECARROTPEAR}
。
分析提供的OVA虚拟机镜像,使用Autopsy工具找到多个flag:
TISC{adam}
TISC{17/06/2021 02:41:37}
TISC{040E23DA}
TISC{1-Guest-DefaultAccount}
TISC{2-0-0}
TISC{vm-shared}
TISC{otter-singapore.jpg}
分析PCAP文件中的DNS流量,发现数据通过Base32和Base64编码隐藏。编写脚本提取和解码数据后获得两个flag:
TISC{1iv3_n0t_0n_3vi1}
TISC{n3vEr_0dd_0r_Ev3n}
从BMP文件中提取隐藏的可执行文件和文本文件。分析可执行文件发现其动态加载DLL并执行RC4解密。通过暴力破解密钥获得flag:TISC{21232f297a57a5a743894a0e4a801fc3}
。
发现网站favicon.ico中隐藏PHP代码,通过XSS漏洞获取管理员会话cookie。登录后利用SQL注入漏洞获得flag:TISC{H0P3_YOu_eNJ0Y-1t}
。
使用隐写术从BMP文件中提取7z归档。分析CAN总线日志,通过筛选特定指令ID提取flag:TISC{l1f3_15_wh47_h4pp3n5_wh3n_y0u'r3_bu5y_m4k1n6_07h3r_pl4n5.-j_0_h_n_l_3_n_n_0_n}
。
分析大型PCAP文件,发现端口敲门序列。通过SSH登录后利用SUID二进制文件漏洞获得flag:TISC{v3RY|53CrE+f|@G}
。
从电子邮件附件中提取隐藏链接,下载并分析APK文件。通过动态插桩获取flag:TISC{YELENAFOUNDAWAYINSHEISOUREYESANDEARSWITHIN}
。
通过目录遍历漏洞获取二进制文件。分析后发现栈溢出漏洞,利用哈希长度扩展攻击伪造数据,最终通过ROP链获得shell和flag:TISC{30e903d64775c0120e5c244bfe8cbb0fd44a908b}
。
通过目录遍历读取文件获得flag:TISC{r4bbb1t_kn3w_1_pr3f3r_p1}
。
利用Python反序列化漏洞获得shell和flag:TISC{dr4b_4s_a_f00l_as_al00f_a5_A_b4rd}
。
利用Ruby反射漏洞执行命令,获得flag:TISC{mu5t_53ll_4t_th3_t4l13sT_5UM}
。
利用哈希长度扩展攻击伪造数据,通过Java反序列化漏洞获得shell和flag:TISC{W3_y4wN_A_Mor3_r0m4N_w4y}
。
通过SQL注入获取管理员凭据,登录后下载恶意软件。分析后发现SEH溢出漏洞,编写ASCII-only shellcode通过DNS外传数据,最终获得flag:TISC{UwU_m@lwArez_4_uWuuUU!}
。
TISC 2021挑战赛涵盖了广泛的网络安全技术,从基础的数字取证到高级的二进制漏洞利用。比赛不仅测试了技术能力,还考验了持久性和创造力。最终成功解出所有关卡,为慈善机构赢得25000美元捐款。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。