2025年Solar应急响应6月赛 恶意进程与连接分析

B01.1-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件的进程名称。(注意大小写)

默认用户密码:qsnctf

  1. 首先登录进入服务器,排查恶意进程。首先查看目前所有存在的进程,检索可疑名称以及不合理的内存使用

    tasklist

  1. 存在很多进程,那么为了精确定位,还需要查看用于外网连接异常开放端口

    netstat -ano

  1. 其中只有唯一一个存在外部连接行为的,PID为 1716,外部连接地址为 10.66.66.66:8080

回到前面的进程枚举排查,由此确定了后门文件名称:WinHelper.exe

B01.2-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件链接的IP地址及端口号。如:8.8.8.8:22

  1. 那么由第一题我们分析外部连接行为的时候,就已经确定了后门文件链接的 IP 地址和端口号

10.66.66.66:8080

B01.3-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件的文件地址的小写MD5。

  1. 已经知道了后门的PID,那就使用命令去查找后门文件的路径

    wmic process where "ProcessId=1716" get ExecutablePath

由此确定后门文件的路径 C:\Program Files (x86)\Internet Explorer\WinHelper.exe

加密就能得到 flag:8ae371220481af5322f17c4003a8e0ce

B01.4-恶意进程与连接分析

题目描述:此服务器被植入了一个后门,请提交后门文件的大写MD5值。

使用Windows内置的certutil工具进行 MD5 加密

复制代码
cd C:\Program Files (x86)\Internet Explorer\WinHelper.exe
certutil -hashfile "WinHelper.exe"  MD5

82C94C28E2AC71179C57D42CE388D1CC

相关推荐
sweet丶1 小时前
DNS安全威胁:从劫持、污染到放大攻击的演练
网络协议·安全
小快说网安2 小时前
从合规到发展:新《网络安全法》如何重塑企业安全建设逻辑
安全·web安全·等保测评
玄同7655 小时前
Python 装饰器:LLM API 的安全与可观测性增强
开发语言·人工智能·python·安全·自然语言处理·numpy·装饰器
儒道易行5 小时前
平凡的2025年终总结
网络·安全·web安全
天云数据7 小时前
【报名开启】“智防于心·安产于行”——AI赋能能源安全新质生产力研讨会(北京)
人工智能·安全·能源
麦聪聊数据7 小时前
敏感数据安全吗?基于字段级血缘的 PII 数据全链路追踪
数据库·sql·安全
Bruce_Liuxiaowei8 小时前
(2025最后一篇博客)Metasploit框架攻击Windows实例:三种渗透路径
网络·windows·网络安全·网络攻击模型
MicroTech20259 小时前
微算法科技(NASDAQ :MLGO)探索基于盲量子计算的安全多方量子计算数据隐私保护
科技·安全·量子计算
pusheng20259 小时前
普晟传感|2025 关键成就回顾:以技术创新定义安全,以标准发展连接世界
安全
MicroTech20259 小时前
微算法科技(NASDAQ :MLGO)构建量子安全区块链架构,增强后量子数据安全性技术介绍
科技·安全·区块链