2025 信阳市中等职业教育竞赛_网络安全赛项
赛题官方没有公布,我们这里就找了些相似的来供参考。
依旧是老四项,A模块是理论模块,我们这里就跳过。B模块网络信息安全事件响应&数字取证调查&应用安全,说白了就是流量分析(有的省是应急响应)、内存取证、应用安全这里有的省会出逆向有的省会出代码审计。C模块夺旗挑战CTF(网络信息安全渗透)。D模块加固
B-1 操作系统取证
设计到的工具:volatility
volatility其实kali也有,但是不知道为什么比赛的机器没有提供
|--------|--------------------------------------------------------------------------------------------|
| 序号 | 任务要求 |
| 1 | 从内存文件中找到异常程序的进程,将进程的名称作为Flag值提交; |
| 2 | 从内存文件中找到黑客将异常程序迁移后的进程编号,将迁移后的进程编号作为Flag值提交; |
| 3 | 从内存文件中找到黑客隐藏的文档,将该文档文件名作为Flag值提交; |
| 4 | 从内存文件中找到异常程序植入到系统的开机自启痕迹,使用Volatility工具分析出异常程序在注册表中植入的开机自启项的Virtual地址,将Virtual地址作为Flag值提交; |
| 5 | 从内存文件中找到异常程序植入到系统的开机自启痕迹,将启动项名称作为Flag值提交。 |
| 6 | 从内存文件中找到受害者的管理员帐号密码,将管理员帐号密码的密码哈希作为Flag提交。 |
| 7 | 从内存文件中找到黑客隐藏的文档,解码文件将文件中的内容作为Flag提交。 |
B-1-1
找到异常进程并把异常进程的名字作为flag提交
首先imageinfo
volatility.exe -f AdminNC.raw imageinfo

然后pstree
D:\G0x0_Tools\取证\volatility_2.6_win64_standalone>volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 pstree
Volatility Foundation Volatility Framework 2.6
Name Pid PPid Thds Hnds Time
-------------------------------------------------- ------ ------ ------ ------ ----
0x86f01648:System 4 0 61 324 1970-01-01 00:00:00 UTC+0000
. 0x86998ce0:smss.exe 484 4 3 18 2021-04-27 21:51:25 UTC+0000
.. 0x866589e0:csrss.exe 532 484 11 449 2021-04-27 21:51:25 UTC+0000
.. 0x86d35430:winlogon.exe 572 484 17 470 2021-04-27 21:51:26 UTC+0000
... 0x8665e998:taskmgr.exe 2228 572 3 81 2021-05-02 14:00:06 UTC+0000
... 0x8670b6d8:lsass.exe 636 572 30 427 2021-04-27 21:51:26 UTC+0000
... 0x86498a48:services.exe 624 572 16 290 2021-04-27 21:51:26 UTC+0000
.... 0x865de118:msdtc.exe 1344 624 13 146 2021-04-27 21:51:33 UTC+0000
.... 0x865e56c8:svchost.exe 908 624 10 231 2021-04-27 21:51:26 UTC+0000
.... 0x8671dd88:svchost.exe 1552 624 2 37 2021-04-27 21:51:33 UTC+0000
.... 0x86a72d88:svchost.exe 1924 624 18 141 2021-04-27 21:51:37 UTC+0000
.... 0x86b523a8:svchost.exe 1056 624 40 1059 2021-04-27 21:51:27 UTC+0000
..... 0x85e3ad88:wuauclt.exe 2676 1056 3 111 2021-04-27 21:52:36 UTC+0000
.... 0x86706bf8:spoolsv.exe 1316 624 12 129 2021-04-27 21:51:33 UTC+0000
.... 0x86d36430:vmtoolsd.exe 1712 624 6 257 2021-04-27 21:51:36 UTC+0000
.... 0x866a9b70:vmacthlp.exe 820 624 1 26 2021-04-27 21:51:26 UTC+0000
.... 0x86951d88:svchost.exe 832 624 5 91 2021-04-27 21:51:26 UTC+0000
..... 0x868751f0:wmiprvse.exe 2924 832 4 147 2021-04-27 21:50:46 UTC+0000
.... 0x8688dc58:svchost.exe 964 624 9 138 2021-04-27 21:51:27 UTC+0000
.... 0x86c79430:svchost.exe 1480 624 2 56 2021-04-27 21:51:33 UTC+0000
.... 0x85e2fd88:TPAutoConnSvc.e 2016 624 6 93 2021-04-27 21:51:37 UTC+0000
..... 0x86888540:TPAutoConnect.e 1408 2016 1 67 2021-04-27 21:49:51 UTC+0000
.... 0x86953d88:svchost.exe 1044 624 13 164 2021-04-27 21:51:27 UTC+0000
.... 0x86c15758:dllhost.exe 252 624 15 195 2021-04-27 21:51:37 UTC+0000
0x86c247d8:rundll32.exe 1172 812 0 ------ 2021-05-02 14:05:56 UTC+0000
0x86d85858:explorer.exe 1312 1880 11 372 2021-04-27 21:49:50 UTC+0000
. 0x868edd88:IEXPLORE.EXE 2844 1312 5 310 2021-05-02 13:41:50 UTC+0000
.. 0x867e87f8:wscript.exe 3384 2844 3 140 2021-05-02 13:49:38 UTC+0000
... 0x869e8bf8:nVQNaizXBUqv.ex 3568 3384 2 108 2021-05-02 13:49:39 UTC+0000
.... 0x865eeb80:cmd.exe 1676 3568 1 27 2021-05-02 13:52:55 UTC+0000
. 0x8649f790:cmd.exe 808 1312 1 24 2021-05-02 13:43:09 UTC+0000
.. 0x86c709c0:DumpIt.exe 3244 808 1 26 2021-05-02 14:18:45 UTC+0000
. 0x86587668:notepad.exe 796 1312 2 101 2021-05-02 14:08:09 UTC+0000
. 0x86c72410:test.exe 3616 1312 0 ------ 2021-05-02 13:58:14 UTC+0000
. 0x85e31d88:IEXPLORE.EXE 3212 1312 12 339 2021-05-02 14:13:47 UTC+0000
. 0x86c604c0:vmtoolsd.exe 1876 1312 5 153 2021-04-27 21:49:51 UTC+0000
. 0x86d502d8:ctfmon.exe 1700 1312 1 140 2021-04-27 21:49:51 UTC+0000
. 0x86c6e6f0:calc.exe 3304 1312 2 97 2021-05-02 14:14:45 UTC+0000
0x86b957c8:conime.exe 2820 2744 1 32 2021-04-27 22:20:37 UTC+0000

Flag{test.exe}
B-1-2
这里其实也不难,记住test.exe的进程号,然后connections查看连接
bash
D:\G0x0_Tools\取证\volatility_2.6_win64_standalone>volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 connections
Volatility Foundation Volatility Framework 2.6
Offset(V) Local Address Remote Address Pid
---------- ------------------------- ------------------------- ---
0x86718008 192.168.44.17:1193 192.168.44.105:5555 1172
0x86b28e70 192.168.44.17:1187 192.168.44.105:3333 3568
0x8653d818 192.168.44.17:1190 192.168.44.105:8866 3616
这里远程地址为192.168.44.105的pid就是要提交的flag
Flag{3568,1172}
B-1-3
讲下思路吧,可以提取文件列表到file.txt,也可以直接在终端看
bash
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 filescan > flie.txt
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 filescan
赛题是flag.txt,我的文件没有
B-1-4
先查看所有注册表
bash
D:\G0x0_Tools\取证\volatility_2.6_win64_standalone>volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 hivelist
Volatility Foundation Volatility Framework 2.6
Virtual Physical Name
---------- ---------- ----
0xe1013008 0x1fb2d008 [no name]
0xe101d008 0x1fb36008 \Device\HarddiskVolume1\WINDOWS\system32\config\system
0xe12fc730 0x1f837730 [no name]
0xe1719628 0x1d7b9628 \Device\HarddiskVolume1\WINDOWS\system32\config\SECURITY
0xe1741190 0x1d6e1190 \Device\HarddiskVolume1\WINDOWS\system32\config\default
0xe174ca80 0x1b083a80 \Device\HarddiskVolume1\WINDOWS\system32\config\SAM
0xe171b008 0x1d73e008 \Device\HarddiskVolume1\WINDOWS\system32\config\software
0xe200f830 0x1875c830 \Device\HarddiskVolume1\Documents and Settings\NetworkService\NTUSER.DAT
0xe2011a80 0x1877fa80 \Device\HarddiskVolume1\Documents and Settings\NetworkService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat
0xe2033868 0x18665868 \Device\HarddiskVolume1\Documents and Settings\LocalService\NTUSER.DAT
0xe202c428 0x186ce428 \Device\HarddiskVolume1\Documents and Settings\LocalService\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat
0xe1f5e348 0x1f23e348 \Device\HarddiskVolume1\Documents and Settings\Administrator\NTUSER.DAT
0xe22047e0 0x03c1c7e0 \Device\HarddiskVolume1\Documents and Settings\Administrator\Local Settings\Application Data\Microsoft\Windows\UsrClass.dat
"\Device\HarddiskVolume1\WINDOWS\system32\config\software"这一条就是开机自启的所在地
具体地址是
bash
\Device\HarddiskVolume1\WINDOWS\system32\config\software\Microsoft\Windows\CurrentVersion\Run
Flag{0xe101d008 }
B-1-5
找到具体启动项名字
bash
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 -o 0xe171b008 printkey

bash
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 -o 0xe171b008 -K "Microsoft" printkey
太多了就不截图了,找windows就行
bash
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 -o 0xe171b008 -K "Microsoft\Windows" printkey

bash
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 -o 0xe171b008 -K "Microsoft\Windows\CurrentVersion" printkey
找到RUN

bash
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 -o 0xe171b008 -K "Microsoft\Windows\CurrentVersion\Run" printkey

Flag{test}
B-1-6
有两种方法,第一种hashdump然后用hashcat爆破,第二种直接lsadump秒了
bash
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 hashdump
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 lsadump

因为我文件与比赛时破有差异,整不出来,比赛lsadump是能用的
B-1-7
这里就将思路吧,比赛时忘记dump怎么用了
bash
# 提取可执行文件
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 dumpfiles -n "文件名.exe" -D ./exe_file
# 提取文本文件
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 dumpfiles -n "文件名.txt" -D ./txt_file
# 转储指定进程的所有文件(例如 explorer.exe)
volatility.exe -f AdminNC.raw --profile=Win2003SP1x86 dumpfiles -p PID -D ./dump_file
然后解出来可能是base64编码什么的,用kali
Echo "base64密文=="|base64 -d
B-2-1
|--------|---------------------------------------------------------------------------------------------------------|
| 序号 | 任务要求 |
| 1 | 通过使用Wireshark查看并分析数据包B2.pcap,发现了大量的扫描数据包,找出攻击机的 IP 地址,采用了哪一种端口扫描技术。将攻击机的IP,TCP的标志位做为FLAG提交(形式:IP,TCP标志) |
| 2 | 继续分析数据包B2.pcap,发现攻击机扫描了目标192.168.3.66,请通过分析,发现该目标打开哪些端口。并将端口号从小到大,以 PORT1:PORT2:PORT3:...作形式做为FLAG提交; |
| 3 | 继续分析数据包B2.pcap,分析黑客进行了协议攻击,将数据包协议名称作为FLAG提交。 |
| 4 | 继续分析数据包B2.pcap, 接上题,黑客是否获得了服务器密码。若有将密码值做为FLAG提交。若无,以NONE值做FLAG提交。 |
| 5 | 继续分析数据包B2.pcap, 接上题,分析黑客是否获得了机密文件,将文件名作为FLAG提交。 |
| 6 | 继续分析数据包B2.pcap,破解文件保护,将文件保护密码作为FLAG提交。 |
比赛时一直不懂TCP标志什么意思,后面才知道原来就是SYN
(截图不是标准答案,仅供参考)

Flag{192.168.1.130,SYN}
B-2-2
bash
ip.src==192.168.162.130 && tcp.flags.ack==1&&tcp.flags.syn==1

B-2-3

那还说啥了,兄弟,其实这题把每个协议都试试也能拿分
Flag{ARP}
B-2-4
这里翻翻数据包就能找到


Abc.123
B-2-5
追踪TCP流就能找到
并且上一题追踪已经找到了

这两个都可以试试
B-2-6
这一题由于我没有文件就跳过了,具体解法看描述就知道是破解压缩包
B-3
由于我没有比赛的题目,所以也跳过了,但是我这里有几个其他省的题目,想了解的盆u可以留言加我vx
C模块是CTF模块,本来是不想写的,写了将近一两个小时,加之又没有真题,这里就写些解题思路吧
这个模块其实平时多刷刷CTF就能拿分,有杂项密码和WEB
有一题逆向的,扔进IDA就能看见flag,或者用kali strings查看
密码题就是base64,有图片隐写,十六进制查看文件末尾有base64,破解zip的技巧就两点,不确定是不是伪加密可以用winrar修复一下,或者将伪加密的十六进制改为00如果打开压缩包回显CRC错误就是真加密,需要用工具破解,比赛没有破解压缩包的GUI工具,只能拿kali破解
讲下省赛有道题的解题思路吧

这题很简单,一眼看出来怎么做了。用py写个循环,每个字符都转ASCII码

python
l=[102,108,97,103,123,65,83,67,73,73,95,73,83,95,69,65,83,89,125]
for i in l:
print(chr(i),end="")
flag{ASCII_IS_EASY}
加固我打算另外出一期(因为懒得写下去了)
总之有难的也有简单的,有摩斯密码不给对照表的,有rockyou爆破完都没成功的,有......