2025年Solar应急响应6月赛 恶意进程与连接分析

B01.1-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件的进程名称。(注意大小写)

默认用户密码:qsnctf

  1. 首先登录进入服务器,排查恶意进程。首先查看目前所有存在的进程,检索可疑名称以及不合理的内存使用

    tasklist

  1. 存在很多进程,那么为了精确定位,还需要查看用于外网连接异常开放端口

    netstat -ano

  1. 其中只有唯一一个存在外部连接行为的,PID为 1716,外部连接地址为 10.66.66.66:8080

回到前面的进程枚举排查,由此确定了后门文件名称:WinHelper.exe

B01.2-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件链接的IP地址及端口号。如:8.8.8.8:22

  1. 那么由第一题我们分析外部连接行为的时候,就已经确定了后门文件链接的 IP 地址和端口号

10.66.66.66:8080

B01.3-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件的文件地址的小写MD5。

  1. 已经知道了后门的PID,那就使用命令去查找后门文件的路径

    wmic process where "ProcessId=1716" get ExecutablePath

由此确定后门文件的路径 C:\Program Files (x86)\Internet Explorer\WinHelper.exe

加密就能得到 flag:8ae371220481af5322f17c4003a8e0ce

B01.4-恶意进程与连接分析

题目描述:此服务器被植入了一个后门,请提交后门文件的大写MD5值。

使用Windows内置的certutil工具进行 MD5 加密

复制代码
cd C:\Program Files (x86)\Internet Explorer\WinHelper.exe
certutil -hashfile "WinHelper.exe"  MD5

82C94C28E2AC71179C57D42CE388D1CC

相关推荐
热心市民蟹不肉3 小时前
黑盒漏洞扫描(三)
数据库·redis·安全·缓存
GIS数据转换器3 小时前
综合安防数智管理平台
大数据·网络·人工智能·安全·无人机
steins_甲乙3 小时前
C++并发编程(3)——资源竞争下的安全栈
开发语言·c++·安全
2501_915909063 小时前
iOS 反编译防护工具全景解析 从底层符号到资源层的多维安全体系
android·安全·ios·小程序·uni-app·iphone·webview
三七吃山漆4 小时前
攻防世界——comment
android·python·web安全·网络安全·ctf
码界奇点4 小时前
医疗数据的安全长城金仓数据库如何重塑智慧医疗新生态
数据库·安全·智慧城市
lpppp小公主5 小时前
PolarCTF网络安全2025冬季个人挑战赛 wp
安全·web安全
山川绿水7 小时前
bugku overflow
网络安全·pwn·安全架构
MarkHD7 小时前
车辆TBOX科普 第59次 系统集成与测试深度解析(EMC、功能安全、网络安全)
网络·安全·web安全