2025年Solar应急响应6月赛 恶意进程与连接分析

B01.1-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件的进程名称。(注意大小写)

默认用户密码:qsnctf

  1. 首先登录进入服务器,排查恶意进程。首先查看目前所有存在的进程,检索可疑名称以及不合理的内存使用

    tasklist

  1. 存在很多进程,那么为了精确定位,还需要查看用于外网连接异常开放端口

    netstat -ano

  1. 其中只有唯一一个存在外部连接行为的,PID为 1716,外部连接地址为 10.66.66.66:8080

回到前面的进程枚举排查,由此确定了后门文件名称:WinHelper.exe

B01.2-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件链接的IP地址及端口号。如:8.8.8.8:22

  1. 那么由第一题我们分析外部连接行为的时候,就已经确定了后门文件链接的 IP 地址和端口号

10.66.66.66:8080

B01.3-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件的文件地址的小写MD5。

  1. 已经知道了后门的PID,那就使用命令去查找后门文件的路径

    wmic process where "ProcessId=1716" get ExecutablePath

由此确定后门文件的路径 C:\Program Files (x86)\Internet Explorer\WinHelper.exe

加密就能得到 flag:8ae371220481af5322f17c4003a8e0ce

B01.4-恶意进程与连接分析

题目描述:此服务器被植入了一个后门,请提交后门文件的大写MD5值。

使用Windows内置的certutil工具进行 MD5 加密

复制代码
cd C:\Program Files (x86)\Internet Explorer\WinHelper.exe
certutil -hashfile "WinHelper.exe"  MD5

82C94C28E2AC71179C57D42CE388D1CC

相关推荐
秋邱9 分钟前
不仅是极速:从 CANN SHMEM 看 AIGC 集群通信的“安全微操”艺术
安全·aigc
初恋叫萱萱14 分钟前
CANN 生态安全加固指南:构建可信、鲁棒、可审计的边缘 AI 系统
人工智能·安全
麦聪聊数据1 小时前
为何通用堡垒机无法在数据库运维中实现精准风控?
数据库·sql·安全·低代码·架构
m0_466525292 小时前
绿盟科技风云卫AI安全能力平台成果重磅发布
大数据·数据库·人工智能·安全
晚霞的不甘3 小时前
守护智能边界:CANN 的 AI 安全机制深度解析
人工智能·安全·语言模型·自然语言处理·前端框架
枷锁—sha3 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
数字护盾(和中)3 小时前
信创生态 + 国密算法 筑牢数字安全韧性根基
安全
devmoon4 小时前
在 Polkadot 上部署独立区块链Paseo 测试网实战部署指南
开发语言·安全·区块链·polkadot·erc-20·测试网·独立链
成茂峰4 小时前
软考高级·系统架构设计师 | 四、信息技术安全知识
安全·信息安全·系统架构·架构设计师
向哆哆4 小时前
CANN生态安全保障:cann-security-module技术解读
人工智能·安全·cann