2025年Solar应急响应6月赛 恶意进程与连接分析

B01.1-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件的进程名称。(注意大小写)

默认用户密码:qsnctf

  1. 首先登录进入服务器,排查恶意进程。首先查看目前所有存在的进程,检索可疑名称以及不合理的内存使用

    tasklist

  1. 存在很多进程,那么为了精确定位,还需要查看用于外网连接异常开放端口

    netstat -ano

  1. 其中只有唯一一个存在外部连接行为的,PID为 1716,外部连接地址为 10.66.66.66:8080

回到前面的进程枚举排查,由此确定了后门文件名称:WinHelper.exe

B01.2-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件链接的IP地址及端口号。如:8.8.8.8:22

  1. 那么由第一题我们分析外部连接行为的时候,就已经确定了后门文件链接的 IP 地址和端口号

10.66.66.66:8080

B01.3-恶意进程与连接分析

此服务器被植入了一个后门,请提交后门文件的文件地址的小写MD5。

  1. 已经知道了后门的PID,那就使用命令去查找后门文件的路径

    wmic process where "ProcessId=1716" get ExecutablePath

由此确定后门文件的路径 C:\Program Files (x86)\Internet Explorer\WinHelper.exe

加密就能得到 flag:8ae371220481af5322f17c4003a8e0ce

B01.4-恶意进程与连接分析

题目描述:此服务器被植入了一个后门,请提交后门文件的大写MD5值。

使用Windows内置的certutil工具进行 MD5 加密

复制代码
cd C:\Program Files (x86)\Internet Explorer\WinHelper.exe
certutil -hashfile "WinHelper.exe"  MD5

82C94C28E2AC71179C57D42CE388D1CC

相关推荐
蒸汽求职33 分钟前
北美求职身份过渡:Day 1 CPT 的合规红线与安全入职指南
开发语言·人工智能·安全·pdf·github·开源协议
calm131 小时前
通信网络单元的划分和级别调整方法分享
网络·安全·web安全
车载诊断技术1 小时前
2026年经济政策与投资方向核心
网络·安全·架构·汽车·系统工程与系统架构的内涵
oi..2 小时前
SRC 实战复盘:SSRF 漏洞挖掘、自动化检测及流量插件优化(含Burp suite 25.1.2文件)
笔记·web安全·网络安全·自动化·系统安全·安全架构
Flittly3 小时前
【SpringSecurity新手村系列】(2)整合 MyBatis 实现数据库认证
java·安全·spring·springboot·安全架构
Andya_net3 小时前
网络安全 | NPing网络包生成工具详解
网络·安全·web安全
西杭3 小时前
Claude读论文系列(九)
安全
charlie1145141913 小时前
嵌入式C++工程实践——第13篇:第一次重构 —— enum class取代宏,类型安全的开始
开发语言·c++·vscode·stm32·安全·重构·现代c++
易连EDI—EasyLink3 小时前
易连EDI EasyLink:新OFTP2安全算法 RSA-PSS、RSA-OAEP、SHA3-512筑牢企业EDI传输安全防线
网络·人工智能·安全·edi·电子数据交换·as2
听你说323 小时前
鹏辉能源全极耳小圆柱:高安全+高功率,驱动低空经济/BBU/机器人市场增长
安全·机器人·能源