第二届“长城杯” 铁人三项赛应急响应wp(部分)
字数 2008 2025-08-29 08:29:59

第二届“长城杯”铁人三项赛应急响应分析教学文档

1. 比赛背景与题目概述

本次比赛题目围绕网络安全应急响应场景设计,模拟公司主机发现异常外联信息的情况。参赛者需要通过分析找出木马、追踪攻击源头并获取攻击者主机权限。题目分为7个任务,涵盖应急响应、逆向分析和渗透测试等多个方面。

2. 题目详细解析

题目1:找出木马回连的主控端服务器IP地址

任务要求:找出主机上木马回连的主控端服务器IP地址[不定时(3~5分钟)周期性],以flag{MD5}形式提交,其中MD5加密目标的原始字符串格式IP:port。

解题步骤

  1. 全局搜索IP地址,发现192.168.57.203和端口8080
  2. 进一步分析木马加载器,发现实际端口应为4948
  3. 组合IP和端口为"192.168.57.203:4948"
  4. 计算MD5:echo -n "192.168.57.203:4948" | md5sum
  5. 提交flag:flag{59110f555b5e5cd0a8713a447b082d63}

关键点

  • 不要轻信初步搜索结果,需深入分析
  • 木马加载器的函数名可能被混淆,增加分析难度

题目2:找出远控木马文件本体

任务要求:找出主机上驻留的远控木马文件本体,计算该文件的MD5,结果提交形式:flag{md5}。

解题步骤

  1. 通过木马加载器查找相关线索
  2. 搜索与system有关的可疑文件名
  3. 在镜像中搜索匹配的文件
  4. 计算找到的木马文件MD5
  5. 提交flag:flag{bccad26b665ca175cd02aca2903d8b1e}

关键点

  • 木马加载器通常会引用或执行木马本体
  • 关注系统相关函数调用

题目3:找出持久化程序(下载者)

任务要求:找出主机上加载远控木马的持久化程序(下载者),计算该文件的MD5。

解题步骤

  1. 检查历史命令,发现ping过两个IP地址
  2. 根据IP地址匹配找到可疑文件
  3. 分析确认其为下载并执行远控木马的程序
  4. 计算文件MD5
  5. 提交flag:flag{78edba7cbd107eb6e3d2f90f5eca734e}

关键点

  • 历史命令记录是重要线索来源
  • 下载者程序通常具有网络访问和执行功能

题目4:查找持久化程序的植入痕迹

任务要求:查找题目3中持久化程序的植入痕迹,计算持久化程序植入时的原始名称MD5(仅计算文件名称字符串MD5)。

解题步骤

  1. 发现被删除的1.txt文件包含可疑内容
  2. 提取其中的文件名信息
  3. 计算文件名字符串的MD5
  4. 提交flag:flag{9729aaace6c83b11b17b6bc3b340d00b}

关键点

  • 关注被删除的文件内容
  • IDA分析可发现wget等下载命令痕迹

题目5:分析远控木马获取通信加密密钥

任务要求:分析题目2中找到的远控木马,获取木马通信加密密钥。

解题步骤

  1. 分析木马文件,发现加密相关代码段
  2. 定位到密文数据(unk_XXXX)
  3. 跟踪交叉引用找到解密函数
  4. 发现每个字符异或0x69的解密方式
  5. 提取或推导出通信密钥
  6. 提交flag:flag{ThIS_1S_th3_S3cR3t_fl@g}

关键点

  • 不要假设密钥是明文的
  • 关注异或等简单加密方式
  • 交叉引用分析是关键

题目6:获取分发服务器权限

任务要求:分析题目3中持久化程序,找到攻击者分发远控木马使用的服务器,并获取该服务器权限。

提示:压缩包密码最后一位为.

解题思路

  1. 分析下载者程序,寻找分发服务器信息
  2. 可能涉及mirror网站或其他分发渠道
  3. 需要渗透测试技能获取服务器权限
  4. 注意压缩包密码提示

题目7:获取主控端服务器权限

任务要求:获取题目2中找到的远控木马的主控端服务器权限,查找flag文件。

解题思路

  1. 结合题目1找到的IP地址
  2. 对主控端服务器进行渗透
  3. 可能需要利用木马通信协议中的漏洞
  4. 获取服务器权限后查找flag文件

3. 技术要点总结

  1. 应急响应流程

    • 从外联信息入手
    • 追踪到木马本体
    • 逆向分析木马行为
    • 追踪攻击源头
  2. 分析技巧

    • 全局搜索与深度分析结合
    • 历史命令记录分析
    • 被删除文件恢复与分析
    • 函数交叉引用追踪
  3. 逆向分析重点

    • 混淆函数名的分析
    • 加密算法识别(如简单异或)
    • 网络通信相关函数
    • 持久化机制分析
  4. 渗透测试方向

    • 分发服务器识别
    • 主控端服务器渗透
    • 权限提升与维持

4. 比赛经验总结

  1. 题目顺序设计合理,从前到后难度递增
  2. 前两题聚焦木马本身,中间两题关注加载机制
  3. 第五题涉及基础逆向分析技能
  4. 最后两题需要渗透测试能力
  5. 团队协作很重要,合理分工提高效率

5. 推荐练习方向

  1. 应急响应实战演练
  2. 恶意软件分析基础
  3. 逆向工程技能提升
  4. 渗透测试技术实践
  5. 团队协作与分工配合

通过本次比赛题目的系统分析,可以全面锻炼网络安全应急响应、恶意代码分析和渗透测试的综合能力。建议按照题目顺序逐步练习,掌握每个环节的关键技术点。

第二届“长城杯”铁人三项赛应急响应分析教学文档 1. 比赛背景与题目概述 本次比赛题目围绕网络安全应急响应场景设计,模拟公司主机发现异常外联信息的情况。参赛者需要通过分析找出木马、追踪攻击源头并获取攻击者主机权限。题目分为7个任务,涵盖应急响应、逆向分析和渗透测试等多个方面。 2. 题目详细解析 题目1:找出木马回连的主控端服务器IP地址 任务要求 :找出主机上木马回连的主控端服务器IP地址[ 不定时(3~5分钟)周期性 ],以flag{MD5}形式提交,其中MD5加密目标的原始字符串格式IP:port。 解题步骤 : 全局搜索IP地址,发现192.168.57.203和端口8080 进一步分析木马加载器,发现实际端口应为4948 组合IP和端口为"192.168.57.203:4948" 计算MD5: echo -n "192.168.57.203:4948" | md5sum 提交flag: flag{59110f555b5e5cd0a8713a447b082d63} 关键点 : 不要轻信初步搜索结果,需深入分析 木马加载器的函数名可能被混淆,增加分析难度 题目2:找出远控木马文件本体 任务要求 :找出主机上驻留的远控木马文件本体,计算该文件的MD5,结果提交形式:flag{md5}。 解题步骤 : 通过木马加载器查找相关线索 搜索与system有关的可疑文件名 在镜像中搜索匹配的文件 计算找到的木马文件MD5 提交flag: flag{bccad26b665ca175cd02aca2903d8b1e} 关键点 : 木马加载器通常会引用或执行木马本体 关注系统相关函数调用 题目3:找出持久化程序(下载者) 任务要求 :找出主机上加载远控木马的持久化程序(下载者),计算该文件的MD5。 解题步骤 : 检查历史命令,发现ping过两个IP地址 根据IP地址匹配找到可疑文件 分析确认其为下载并执行远控木马的程序 计算文件MD5 提交flag: flag{78edba7cbd107eb6e3d2f90f5eca734e} 关键点 : 历史命令记录是重要线索来源 下载者程序通常具有网络访问和执行功能 题目4:查找持久化程序的植入痕迹 任务要求 :查找题目3中持久化程序的植入痕迹,计算持久化程序植入时的原始名称MD5(仅计算文件名称字符串MD5)。 解题步骤 : 发现被删除的1.txt文件包含可疑内容 提取其中的文件名信息 计算文件名字符串的MD5 提交flag: flag{9729aaace6c83b11b17b6bc3b340d00b} 关键点 : 关注被删除的文件内容 IDA分析可发现wget等下载命令痕迹 题目5:分析远控木马获取通信加密密钥 任务要求 :分析题目2中找到的远控木马,获取木马通信加密密钥。 解题步骤 : 分析木马文件,发现加密相关代码段 定位到密文数据(unk_ XXXX) 跟踪交叉引用找到解密函数 发现每个字符异或0x69的解密方式 提取或推导出通信密钥 提交flag: flag{ThIS_1S_th3_S3cR3t_fl@g} 关键点 : 不要假设密钥是明文的 关注异或等简单加密方式 交叉引用分析是关键 题目6:获取分发服务器权限 任务要求 :分析题目3中持久化程序,找到攻击者分发远控木马使用的服务器,并获取该服务器权限。 提示 :压缩包密码最后一位为. 解题思路 : 分析下载者程序,寻找分发服务器信息 可能涉及mirror网站或其他分发渠道 需要渗透测试技能获取服务器权限 注意压缩包密码提示 题目7:获取主控端服务器权限 任务要求 :获取题目2中找到的远控木马的主控端服务器权限,查找flag文件。 解题思路 : 结合题目1找到的IP地址 对主控端服务器进行渗透 可能需要利用木马通信协议中的漏洞 获取服务器权限后查找flag文件 3. 技术要点总结 应急响应流程 : 从外联信息入手 追踪到木马本体 逆向分析木马行为 追踪攻击源头 分析技巧 : 全局搜索与深度分析结合 历史命令记录分析 被删除文件恢复与分析 函数交叉引用追踪 逆向分析重点 : 混淆函数名的分析 加密算法识别(如简单异或) 网络通信相关函数 持久化机制分析 渗透测试方向 : 分发服务器识别 主控端服务器渗透 权限提升与维持 4. 比赛经验总结 题目顺序设计合理,从前到后难度递增 前两题聚焦木马本身,中间两题关注加载机制 第五题涉及基础逆向分析技能 最后两题需要渗透测试能力 团队协作很重要,合理分工提高效率 5. 推荐练习方向 应急响应实战演练 恶意软件分析基础 逆向工程技能提升 渗透测试技术实践 团队协作与分工配合 通过本次比赛题目的系统分析,可以全面锻炼网络安全应急响应、恶意代码分析和渗透测试的综合能力。建议按照题目顺序逐步练习,掌握每个环节的关键技术点。