来自 安全 2021-07-13 23:33 的文章

国内高防cdn_ddos高防价格_精准

国内高防cdn_ddos高防价格_精准

Greg Foss,Nathaniel"Q"Quist和Michael"Swish"Swisher合作对于今年在美国黑帽大赛的LogRthyment挑战赛,我们希望给参与者一个机会,让他们能够运用几种不同的分析技巧来战胜挑战。这项挑战的目的是找出Swish公司的漏出数据,SwishInc.是一家虚构的视频流媒体公司,最近被曝光有数据泄露到公共文件共享网站。挑战是在提供的PCAP文件中正确识别五个隐藏标志。为了误导参与者并增加挑战的难度,几个复活节彩蛋被分散在PCAP中。对于那些奋起迎接挑战并完成挑战的人,祝贺你们!对于那些失败的人,我们将告诉你如何在PCAP中找到每个隐藏的标志。但在开始之前,让我们先看看结果。结果总共有92名参与者和18人成功地解决了挑战!单击图像以查看更大的图像与会者从参加黑帽子会议的人到来自世界各地的天才安全专家。解决方案如上所述,下面的帖子将详细介绍如何克服挑战。旗号1:嵌入俳句第一个标志是一封指向IT帮助台的伪造电子邮件。这封邮件要求重置用户的密码,以便他们能够成功地满足上级管理人员的要求,后者要求召开紧急会议。蒂姆·艾伦是这封邮件的冒充发件人。通过将PCAP文件过滤为仅使用SMTP通信量并检查通信量,可以很容易地识别此标志。该标志位于密码重置请求的底部,包含以下Base64编码字符串:这就是你想要的=>vghligzpcnn0igzsywcgaxmgzm91bmqsfrozsbzzwnvbmqgbm90igzhcibizwhpbmqsienhbb5b3ugzmluczb0agvtifsba==解码后,俳句就成功了:第一面旗子找到了,第二面旗子就在后面不远处,你能找到它们吗。标志2:引语与第一个一样,高防cdn的目标客户,第二个标志包含在回复SMTP邮件中。这个SMTP消息是IT帮助台技术人员jonathangatsby(第一个spear钓鱼邮件的目标)的回信。攻击者正在监听发送到Tim Allen计算机的网络流量,并能够成功截获IT帮助台提供的临时密码。该标志位于SMTP回复邮件的底部,包含以下64进制字符串:非常确定这是一个->ssb1c2ugdgvjag5vbg9nesbmb3igy29tbxvuanghdglvbiwgynvviekgzg9uj3qgagf2zsbhiejsywnrymvycnkgb3igyw4gavbob25llibjihvzzsbhbibvdxrkyxrzcbjzwxsihbob25llcbidxqgssdtigzpbmugd2l0acbpc4glsbawnvbgzienhz2u=此字符串在解码时显示以下消息:我没有黑莓手机,ddos防御溯源,但我没有。我用的是过时的手机,但我没问题。-尼古拉斯·凯奇标志3:秘密ICMPICMP数据包包含第三个标志。攻击者试图通过执行一系列SYN和FIN扫描操作来劝阻分析员,这些操作旨在屏蔽隐蔽的ICMP数据包的传输。正确ICMP数据包的标识显示了另一个Base64字符串:把这个值(?)在答案框中=)=WEWJxGV2X2AKHT5OMDYNSMUFNJSFIBAHUAZSVZD2NWATSNLJ1ONZ5JFWLOHNXIFAZKXI1UVCEPXAAPHJB5ETUZMJ上面的Base64字符串似乎是正确的。但是,实际上,这需要一个额外的步骤。如果按原样解码此字符串,结果如下:EevftgX5#rR&1669; Ce%swcp46Ruvy美元Vr5QW型vrADfb公司此字符串包含的字符不是ASCII的本机字符,网站备案后防御cc,它们将不具有值。但是如果你颠倒Base64的顺序,你会得到以下结果:jmzute5bjhpaaxpecvu1ixkzafixnholwfj5zno1jlntjawn2dzvszaouhabifsjnfumsnydmo5ka2x2vgxjwew=然后,在解码字符串时,将显示以下(并更正)字符串:&fnLNA$z@izDqU5!y3hR14z%XRyfz5和SRN007gsU和@9HZn!R&qT1#XVJV9LQ$klvTlIXL这个字符串是3号旗子的正确答案,在揭开5号旗子中起着关键作用。第四面旗帜:罗宾汉HTTP post事务包含第四个标志。这表示攻击者使用第三方文件共享站点从Swish Inc.网络中过滤数据。如果您在PCAP中搜索httppost命令,您将快速识别包含该标志的正确网络流量。与前面的标志一样,第四个标志也是Base64字符串。You funda un floogin=}swygew91igzpbmqgysb2jpbib29kihdpdgggyw4gqw1hemluzybsywluym93igfuzcb0agvuihlvdsbmaw5kihroaxmuli4gw91igxvb2tlzcbhigxpdhrszsb0b28gzgvlc4gqnv0lcbhn0aw5naw5nihbhdcbvbib0agugymfjaybmb3igbg9va2luzybb1bmrLcibldmvyesb2riq==为了进一步混淆这个标志,我们决定将答案设为Base64字符串本身,而不是用解码后的短语作为答案。为了暗示我们的诡计,解码后的短语如下:如果你发现一个罗宾汉有一道惊人的彩虹,然后你发现这个…你看起来有点太深了。但是,在每一块石头下面都能看到一个刺痛的拍子!5号标志:最终测试要找到第五个也是最后一个标志,linuxddos防御软件,您必须成功地解出3号和4号标志。但最终,一个加密的zip文件包含了最终标志。这个加密文件的密钥是在3号标志中找到的反向和解码密钥。4号旗子也和5号旗子配对,让你看到上传的数据。使用数据包分析器,您可以直接从httppost会话中提取代码。如果提取Base64文本,然后对文本进行解码,则会显示与已知文件扩展名ZIP相关联的二进制模式。只要用.zip扩展名重命名文本文件,就可以打开zip文件夹。现在会出现一个密码提示来提取ZIP文件的内容。要找到最后一个标志,必须使用反向和解码后的密钥(从第3条线索获得)到密码提示符,并检查zip文件夹的内容。最后一个标志包含在一个名为'自述文件.txt,其中包括不分发从Swish Inc.窃取的非常精细的图像的说明。最后的标志也是Base64字符串:拉班德拉决赛:)WW91IGZ1bmRpbiB1biByb3V0aW4gdHJ1IGRhIGZsb29naW5zIQ==解码时,cc代理攻击防御,最后的标志是:资金来源你看到了:2016年的LogRhym BlackHat挑战赛的彻底崩溃!我们希望您喜欢测试您的网络分析和取证技能。我们进行了一次精彩的挑战。期待明年挑战你!LinkedIn Twitter Facebook Reddit电子邮件