Solar应急响应8月赛 勒索环境溯源排查

本环境来源于勒索病毒应急响应案例

此环境中涉及的勒索家族全版本加密器,思而听(山东)网络科技有限公司、solar应急响应团队已破解

在环境中已给出步骤提示,请您一步步完成每一道题目,最终复盘为什么要这么做

主要在其中黑客怎么关闭的Windows杀毒软件?可以仔细思考一下

排好时间线后可以根据桌面已有的 训练环境介绍-必读 中的溯源报告进行输出相关报告

Administrator 密码为 Sierting789@

注意:如在环境启动后的一分钟没有看到3306端口开放,可手动启动phpstudy

注意:勒索加密原则上会加密所有可读、可运行文件等,但为了提高学习效率和简易程度,所以恢复了一部分文件作为线索,你可以仔细找找哦

防勒索官网:http://应急响应.com

任务 1

上机排查提交病毒家族的名称,可访问应急响应.com确定家族名称,以flag{xxx}提交(大小写敏感)

  1. 上机发现资料文件被加密,后缀名为 LIVE

并且在桌面找到勒索信件

在勒索病毒搜索引擎网站搜索 LIVE 关键字,成功得到病毒家族信息

https://www.solarsecurity.cn/family?id=35

flag{Live}

任务 2

提交勒索病毒预留的ID,以flag{xxxxxx}进行提交

  1. 预留 ID 就在勒索信件的文件名当中

flag{170605242653}

任务 3

解密并提交桌面中flag.txt.LIVE的flag,以flag{xxxx}提交

  1. 使用Solar应急响应团队的恢复工具

https://www.solarsecurity.cn/tools/detail?id=35

下载解密工具

https://www.solarsecurity.cn/tools?page=1&keyword=LIVE

  1. 解密 flag.txt.LIVE

    .\LIVE_Decrypto.exe -path "F:\CTF question\Solar8\tools_files_LIVE_Decrypto\flag.txt.LIVE"

flag{cf0971c1d17a03823c3db541ea3b4ec2}

任务 4

提交Windows Defender删除攻击者C2的时间,以flag{2025.1.1_1:10}格式提交

  1. windows Defender 看记录

flag{2025.8.25_10:43}

任务 5

提交攻击者关闭Windows Defender的时间,以flag{2025.1.1_1:10}格式提交

  1. 事件管理器,应用程序和服务日志 → Microsoft → Windows → Windows Defender → Operational,查看5001事件
  1. 在 5001 事件日志中确定攻击者关闭Windows Defender的时间

flag{2025.8.25_10:43}

任务 6

提交攻击者上传C2的绝对路径,格式以flag{C:\xxx\xxx}提交

  1. everything查看事发时间新建文件,dm:2025/08/25

flag{C:\Users\Administrator\Downloads\Wq12D.exe}

任务 7

提交攻击者C2的IP外联地址,格式以flag{xx.x.x.x}提交

  1. 上传云沙箱进行动态分析

flag{192.168.186.2}

任务 8

提交攻击者加密器绝对路径,格式以flag{C:\xxx\xxx}提交

  1. 依旧使用 everything 检索

flag{C:\Users\Administrator\Documents\systime.exe}

相关推荐
一次旅行4 天前
网络安全总结
安全·web安全
一名优秀的码农4 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp4 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp4 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨4 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人4 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨4 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp4 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0074 天前
渗透测试_漏洞利用
网络安全
啥都想学点4 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全