玄机windows实战-向日葵日志分析_2025/11/28

玄机windows实战-向日葵日志分析

题目要求

6d751f3a544654b4e4568c96d64121d5

  1. 通过本地 PC RDP到服务器并且找到黑客首次攻击成功的时间为 为多少,将黑客首次攻击成功的时间为 作为 FLAG 提交(2028-03-26 08:11:25.123)。
  2. 通过本地 PC RDP到服务器并且找到黑客攻击的 IP 为多少,将黑客攻击 IP 作为 FLAG 提交。
  3. 通过本地 PC RDP到服务器并且找到黑客托管恶意程序 IP 为,将黑客托管恶意程序 IP 作为 FLAG 提交。
  4. 找到黑客解密 DEC 文件,将黑客DEC 文件的 md5 作为 FLAG 提交。
  5. 通过本地 PC RDP到服务器并且解密黑客勒索软件,将桌面加密文件中关键信息作为 FLAG 提交。

flag位置

1、通过本地 PC RDP到服务器并且找到黑客首次攻击成功的时间为 为多少,将黑客首次攻击成功的时间为 作为 FLAG 提交(2028-03-26 08:11:25.123):

分析向日葵日志(关键字 WindowsPowerShell):
f8100d84fb34ee9694c0d4a78d3c86d6

攻击成功时间:2024-03-26 10:16:25.585

flag{2024-03-26 10:16:25.585}

2、通过本地 PC RDP到服务器并且找到黑客攻击的 IP 为多少,将黑客攻击 IP 作为 FLAG 提交:

依旧根据日志提取出黑客 IP 192.168.31.45

flag{192.168.31.45}

3、通过本地 PC RDP到服务器并且找到黑客托管恶意程序 IP 为,将黑客托管恶意程序 IP 作为 FLAG 提交:

1319529415872ac83ee349e33ddf8900

依旧通过日志发现恶意程序 IP 为:192.168.31.249

flag{192.168.31.249}

4、找到黑客解密 DEC 文件,将黑客DEC 文件的 md5 作为 FLAG 提交:

黑客文件位置,添加qq群下载文件,md5加密处理后获得flag

b156bd07519c4e041981a1ac86a11e20

计算一下md5的值:certutil -hashfile DEC.pem MD5

flag{5ad8d202f80202f6d31e077fc9b0fc6b}

5、通过本地 PC RDP到服务器并且解密黑客勒索软件,将桌面加密文件中关键信息作为 FLAG 提交:

桌面的加密文件内容:

N2xTZ2Bsn2Y5lve7KZ36bgsFjqncBs55VO0zkeEIr5Iga/kbegA0BAstotBWnZ16+trNfkzl3apUobodMkC8covEo22p+kWAyVjMRyJ98EQ4Pspr/Y5HIuH0xuvPa82j7b0AMJHkyd2viuymI/mrxjJk2X0xlEE4YVioMLd22+w=

Your files have been encrypted

0sWK8adKSGh1Xaxo6n1mZFoyNDYVokXwkBhxnzxU+MEJIV44u48SdOiFzWLn849hObaP6z26lLtMnXaDUnAPuMh+nF2hw9RoAsur7KYxE8/iY/y4jOEBsHT5wvQldcNfntrDyMUCvrWTUHl2yapUmaIIf2rZsNsqMVJ9puZzp58+FJmulyC7R1C2yoP1jHhsdOkU7htbzUWWsm2ybL+eVpXTFC+i6nuEBoAYhv2kjSgL8qKBFsLKmKQSn/ILRPaRYDFP/srEQzF7Y4yZa4cotpFTdGUVU547Eib/EaNuhTyzgOGKjXl2UYxHM/v0c3lgjO7GDA9eF3a/BBXPAgtK126lUfoGK7iSAhduRt5sRP4=

前半部分是RSA加密的AES密钥,后半部分是AES加密的原内容,依次进行解密。

flag:flag{EDISEC_15c2e33e-b93f-452c-9523-bbb9e2090cd1}

posted @ 2025-11-28 18:15  Neur0toxin  阅读(15)  评论(0)    收藏  举报