2025 数字中国创新大赛数字安全赛道数据安全产业积分争夺赛初赛-东部赛区WriteUp
前言:
好久没打了 随便看看题 仅供参考 !!感谢大家支持!
数据安全:
ez_upload(60分):
一个文件上传,尝试bypass,用phtml
+短标签绕过,蚁件直接连接
FLAG:/var/www/rssss4a
模型安全:
数据分析:
溯源与取证:
1-1:
1.运维人员误删除了一个重要的word文件,请通过数据恢复手段恢复该文件,文件内容即为答案。
下载是一个img
镜像文件 导入R-studio
恢复重要文件 得到word
打开得到 内容
护眼模式yyds!!!!
图片涉及敏感信息就不贴了
FLAG:b1e9517338f261396511359bce56bf58
1-2:
2.服务器网站遭到了黑客攻击,但服务器的web日志文件被存放在了加密驱动器中,请解密获得该日志并将黑客ip作为答案提交。
发现还有个内存文件使用volatility3
进行导出 日志 ,在使用 awk
过滤 得到 黑客ip
FLAG:114.10.143.92
数据社工:
1.分析获取张华强的居住地和工作地名称作为答案提交(答案格式:居住地名称:工作地名称)。
2-2:
2:分析获取张华强的公司名称作为答案提交。
可以使用搜索 工具 匹配 也可以写脚本 找到:爬取的网页\8497.html
FLAG:江苏搏林科技有限公司
2-3:
3.分析获取张华强的手机号作为答案提交。
FLAG:13891889377
2-4:
4.分析获取张华强的身份证号作为答案提交。
FLAG:61050119980416547X
5.分析获取张华强的车牌号作为答案提交
数据跨境:
1.请分析流量审计设备导出的镜像流量数据,并对照国外敏感域名清单(以下简称“清单”),确认是否存在访问清单中|P地址的情况。同时,请分析所有向清单中IP地址发送流量包的行为,并统计次数最多的IP地址。答案提交:请按照以下格式填写:域名:IP地址:访问次数。例如,若发送的目标IP地址为 1.1.1.1,对应的域名为 example.com,且总访问次数为 9999,则提交的答案为:example.com:1.1.1.1:9999。
3-2:
2.技术人员在分析流量审计设备导出的镜像流量数据时,发现其中包含敏感文件的传输,并已上报此次数据泄漏事件。幸运的是,每个文件都带有文件水印,可以通过水印信息确定泄漏源的 ID 和时间。请分析导出的流量数据,提取文件的水印信息,并将水印字符串作为答案提交。
导出 ftp-data
数据,随便查看一个txt
放入kali vim
打开发现有东西,可以尝试0
宽隐写
记得选200b
与200c
进行提取
在线0
宽隐写:https://330k.github.io/misc_tools/unicode_steganography.html
FLAG:id:09324810381_time:20250318135114
3-3:
3.请分析审计导出的流量文件,确认是否存在内部人员与外部人员之间的语音通话记录。鉴于信息泄露的风险,请提取并还原所有相关通话内容,并根据对话内容提交答案。本题的答案由小写的26个英文字母组成。
FLAG:jiangsugongjiangxueyuanjunlihuayu