2024信息安全管理与评估(北京市选拔赛)体验卡--复盘

简介: ### 第二阶段:应急响应1. 关注第三方流量,发现攻击者使用SHODAN进行资产收集。2. 恶意行为描述:持续运行prism二进制文件,开启bind shell等待恶意IP连入,输入key即可连接。### 第三阶段复盘两道题目:- Reverse:【NSSCTF逆向】《enbase64》- Misc:《千字文》### 题外话本次北京市赛题目非常简单,第二阶段应急响应题为2023年河北省赛原题,预计2024年河北省赛将继续沿用。

第二阶段

应急响应
只用注意两点
1、所谓 “找出攻击者资产收集所使⽤的平台” 即攻击者所使⽤第三⽅辅助进⾏资产收集,我们可以重点关 注第三⽅流量,⽽当我过滤攻击者 IP 后,发现其使⽤过滤 SHODAN

2、描述恶意行为
随便描述就行:持续运行该二进制文件prism,使用 sh shell 开启一个 bind shell 等待恶意 IP 连入,输入key 即可连接该 SHELL
Linux下的ICMP反弹后门:PRISM

开源工具:ICMP后门项目地址

项目地址

第三阶段

哈哈
理论一道都不会,我是随便答的
复盘两个个有点印象,但是又没做出来的题目
一个Reverse
【NSSCTF逆向】【2023题目】《enbase64》《ez_XOR》《easy_asm》
这题目是enbase64,我自己再下过来做一遍

一个Misc
千字文

最后的题外话

这次北京市赛出的非常的简单,第二阶段就出了一个应急响应,似乎还是2023年的河北省赛原题,2024河北省预计继续沿用,据河北建材职业技术学院交流所说,也是鱼哥说的也是2022浙江高职哈哈了!就没什么可出的了吗?

相关文章
|
10月前
|
NoSQL PHP MongoDB
docker push推送自己搭建的镜像
本文详细介绍了如何搭建和复盘两个Web安全挑战环境:人力资源管理系统和邮件管理系统。首先,通过Docker搭建MongoDB和PHP环境,模拟人力资源管理系统的漏洞,包括nosql注入和文件写入等。接着,复盘了如何利用这些漏洞获取flag。邮件管理系统部分,通过目录遍历、文件恢复和字符串比较等技术,逐步绕过验证并最终获取flag。文章提供了详细的步骤和代码示例,适合安全研究人员学习和实践。
168 3
docker push推送自己搭建的镜像
|
10月前
|
SQL 关系型数据库 MySQL
深入解析MySQL的EXPLAIN:指标详解与索引优化
MySQL 中的 `EXPLAIN` 语句用于分析和优化 SQL 查询,帮助你了解查询优化器的执行计划。本文详细介绍了 `EXPLAIN` 输出的各项指标,如 `id`、`select_type`、`table`、`type`、`key` 等,并提供了如何利用这些指标优化索引结构和 SQL 语句的具体方法。通过实战案例,展示了如何通过创建合适索引和调整查询语句来提升查询性能。
1883 10
|
10月前
|
编解码 人工智能 自然语言处理
Ruyi:图森未来推出的图生视频大模型,支持多分辨率、多时长视频生成,具备运动幅度和镜头控制等功能
Ruyi是图森未来推出的图生视频大模型,专为消费级显卡设计,支持多分辨率、多时长视频生成,具备首帧、首尾帧控制、运动幅度控制和镜头控制等特性。Ruyi基于DiT架构,能够降低动漫和游戏内容的开发周期和成本,是ACG爱好者和创作者的理想工具。
552 33
Ruyi:图森未来推出的图生视频大模型,支持多分辨率、多时长视频生成,具备运动幅度和镜头控制等功能
|
10月前
|
Java
Java之for循环
Java 提供了三种 for 循环方式:fori、foreach 和 Stream.foreach。fori 是最早的循环形式,现已较少使用;foreach 是对 fori 的语法糖,编译时会自动转换;Stream.foreach 结合 lambda 表达式使用,代码更简洁,但不支持 break 和 return。
288 11
Java之for循环
|
10月前
|
Shell Python
使用 pyenv 来管理多个 Python 版本(2)
使用 pyenv 来管理多个 Python 版本(2)
298 71
使用 pyenv 来管理多个 Python 版本(2)
|
10月前
|
对象存储 CDN
阿里云CDN边缘脚本实现+字符转义%2B
对象存储OSS中,文件名包含+字符时,请求URL未转义会导致404错误。解决方法是将URL中的+字符转义为%2B,或通过CDN/DCDN边缘脚本自动转义。示例脚本:若URI包含+,则替换为%2B。
201 10
|
10月前
|
API Windows
恶意代码分析入门--PE结构能告诉我们很多信息(chapter1_Lab01-04)
本实验分析了Lab01-04.exe文件,通过VirusTotal检测其是否匹配反病毒特征,检查是否存在加壳或混淆,并使用PEiD、Strings、Resource Hacker等工具进行静态分析,提取资源文件,分析其编译时间、导入函数及潜在恶意行为。实验在Windows XP SP3环境下进行。
173 5
恶意代码分析入门--PE结构能告诉我们很多信息(chapter1_Lab01-04)
|
10月前
|
监控 网络协议 网络安全
恶意代码分析入门--开始动态地分析恶意程序(chapter3L_Lab03-01)
实验3-1:通过动态分析技术分析Lab03-01.exe中的恶意代码,探究其导入函数、字符串列表、感染特征及网络特征。实验环境为Windows XP SP3,使用Process Explorer、Strings、Process Monitor、PEiD、Wireshark等工具。分析过程中发现恶意代码创建了互斥体、修改了注册表以实现自启动,并尝试访问外部恶意链接。
226 3
恶意代码分析入门--开始动态地分析恶意程序(chapter3L_Lab03-01)
|
10月前
|
安全 API C语言
Python程序的安全逆向(关于我的OPENAI的APIkey是如何被盗的)
本文介绍了如何使用C语言编写一个简单的文件加解密程序,并讨论了如何为编译后的软件添加图标。此外,文章还探讨了Python的.pyc、.pyd等文件的原理,以及如何生成和使用.pyd文件来增强代码的安全性。通过视频和教程,作者详细讲解了生成.pyd文件的过程,并分享了逆向分析.pyd文件的方法。最后,文章提到可以通过定制Python解释器来进一步保护源代码。
227 6
|
10月前
|
人工智能 数据处理 语音技术
LatentLM:微软联合清华大学推出的多模态生成模型,能够统一处理和生成图像、文本、音频和语音合成
LatentLM是由微软研究院和清华大学联合推出的多模态生成模型,能够统一处理离散和连续数据,具备高性能图像生成、多模态大型语言模型集成等功能,展现出卓越的多模态任务处理能力。
274 29
LatentLM:微软联合清华大学推出的多模态生成模型,能够统一处理和生成图像、文本、音频和语音合成