Solar应急响应

2025

极客

赛事介绍

简单介绍

Solar应急响应比赛聚焦网安应急响应,汇聚全国精英,模拟事件考察能力,促技术交流,推动行业发展。有幸和伙伴一起参加了这次比赛,也感谢这次比赛让我们得到了锻炼,学到了很多新知识。

SOLAR

赛事成绩

这次师傅们也是把所有题目解出来了。

Write Up分享

 J1kfr3e.师傅

攻击者利用什么漏洞获取了服务器的配置文件?

看到crushftp,想到会有漏洞,去问下ai版本10的有什么漏洞

发现第三个就是,flag{CVE-2025-31161}

攻击者C2服务器IP是什么?

在日志中发现系统执行了一条powershell,找powershell记录

打开事件查看器,查看PowerShell 中输入的所有命令

把这27份内容整合在一起,发现是一个使用cs生成的powershell类型的cs马

上传微步

flag{156.238.230.57}

系统每天晚上系统都会卡卡的帮小明找到问题出在哪?

系统每天晚上系统都会卡卡的帮小明找到问题出在哪?

查看任务计划发现有个晚上的,提交flag{sqlbackingup}

恶意域名是什么?

在上题的排查任务计划找到sql backing up,找到其地址C:Program FilesMicrosoft SQL Server90Shared

打开sqlwsmprovhost.vbs的脚本,发现sqlwscript.cmd

Solar应急响应5月月赛——极客

以记事本的形式打开sqlwscript.cmd发现网站b.oracleservice.top

flag{b.oracleservice.top}

疑似是什么组织发动的攻击?

利用ai查询恶意域名b.oracleservice.top是什么组织发动的攻击?

知道是8220_Gang组织

flag{8220Gang}

开源项目

打开c代码

发现程序对字符串 ‘dnceyvjkq]kq]dcig]dnce’ 进行每个字符 ^= 2 运算(异或 2)

逆向得到blagwtlimoimoeageblag,但是是错的flag

然后去看ConsoleApplication2.vcxproj

发现一段可疑的base64

拿去大厨解密

发现是rc4,密文和密钥都有了,写个脚本解密

EXP:
from Crypto.Cipher import ARC4
import base64

key = b’FixedKey123!’
target_b64= ‘LHDh1x1zdIiVS+a5qYJrBPb0ixqHTxd+uJ/3tckUdOqG+mn113E=’

ciphertext = base64.b64decode(target_b64)
rc4 = ARC4.new(key)
plaintext = rc4.decrypt(ciphertext)

print(plaintext.decode(‘utf-8’))

出flag

Write Up

 Huh师傅 

诚邀共聚

以上便是我们这次比赛的一些拙见,有不对之处,望诸君批评指正。“独学而无友,则孤陋而寡闻。”无论你是初出茅庐的新手,还是身经百战的老将,都欢迎你在这里分享你的经验、你的见解。让我们携手共进,共同守护网络安全这片净土,让数字世界变得更加美好。愿我们在网络安全的道路上,不忘初心,砥砺前行,创造出更加辉煌的未来!