PolarCTF网络安全2025春季个人挑战赛-Writeup
字数 2711 2025-08-29 08:29:59

PolarCTF网络安全2025春季个人挑战赛Writeup教学文档

1. MISC类别挑战

1.1 pfsense系列

pfsense1

  • 任务:从流量数据包中找出攻击者利用漏洞开展攻击的会话,提取flag
  • 分析步骤
    1. 检查TCP流1中的命令
    2. 对发现的命令进行解码
  • flagflag{c930a20729cd710c9ac2e1bcd36856e5}

pfsense2

  • 任务:通过攻击流量分析攻击方式并找到flag
  • 攻击方式分析
    1. 通过流量代码识别攻击方式
    2. 成功写入shell
  • flag获取
    1. 使用find命令查找flag文件
  • flagflag{1b030dacb6e82a5cca0b1e6d2c8779fa}

pfsense3

  • 任务:找出受控机设备中普通用户的IPsec预共享密钥
  • 解决方法
    1. 直接查找config.xml文件
  • flagflag{bde4b5e2d0c43c177895f6f5d85beb97}

1.2 WinCS系列

WinCS1

  • 任务:确定受控机器木马的回连IP地址和端口
  • 分析步骤
    1. 检查虚拟机中的火绒历史记录
    2. 将可疑文件提交到微步云沙箱分析
  • 结果61.139.2.139:80

WinCS2

  • 任务:从jhon文件夹中的图片获取信息并分析CS流量
  • 步骤
    1. 从图片中提取隐藏信息
    2. 使用CTF-NETA工具进行CS流量分析
  • 结果:密码P@ssW0rd@123

WinCS3

  • 任务:分析流量中攻击者查看的文件flag内容
  • 方法:使用专业工具分析流量
  • flag:通过工具直接获取

WinCS4

  • 任务:找出攻击过程中修改过的注册表目录(MD5加密)
  • 方法:使用工具分析
  • 结果HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command

WinCS5

  • 任务:解密受控机中的加密文件内容
  • 步骤
    1. 在jhon目录下找到压缩包
    2. 根据CS流量解密获取压缩包密码
  • flag:通过解密获取

WinCS6

  • 任务:找出木马的自启动文件路径
  • 发现C:\Users\jhon\AppData\Local\Temppower.bat

1.3 可老师签到

  • 方法:运行exe完成题目后向公众号发送
  • flag:通过此流程获取

2. CRYPTO类别挑战

2.1 beginner

  • 题目要求
    1. flag字节长度不超过50
    2. flag字节流转换为大整数后左移10000位的十进制表示以特定125位数字结尾
  • 解密思路
    1. 将问题转化为同余方程
    2. 利用中国剩余定理和逆元计算
    3. 将整数转换为字节流并解码
  • flagflag{qwert_yuioplk_jhgfdsa_zxcv_bnm}

2.2 LCG

  • 解决方法:参考现成解法(CSDN链接)
  • 解密代码:直接使用现成代码

3. WEB类别挑战

3.1 来个弹窗

  • 类型:XSS挑战
  • 解决方法
    1. 使用``标签绕过
    2. 弹窗后搜索得到名称
    3. 查看网页源码发现script.js
    4. 利用发现的路由执行命令cat /flag
  • flagflag{cc59f02fd69119d043f8b06d0ab3eb3f}

3.2 xCsMsD

  • 步骤
    1. 注册并登录用户
    2. 进入命令执行窗口
    3. 通过抓包发现命令执行限制
    4. 构造绕过命令
  • flagflag{e9964d01bda263f9aa86e69ce5bdfb47}

3.3 复读机RCE

  • 方法
    1. 扫描目录
    2. 直接访问flag.txt
  • flagflag{12400320-EBCD-D827-09A8-B0D909863DB7}

3.4 coke的登陆

  • 发现
    1. 抓包发现账号提示
    2. 账号:coke,密码:coke-lishuai
  • flagflag{ji_xing_duizhang}

3.5 0e事件

  • 解决方法
    1. 传入0e开头的字符串
    2. 该字符串MD5加密后仍以0e开头
  • flagflag{adc394229ba455abbe56e057f20f883e}

3.6 bllbl_rce

  • 步骤
    1. 目录扫描获取源码/admin/admin.php
    2. 直接进行命令拼接
  • flagflag{86bef3c8c8dacf54b1726ccd2fb6a7d7}

3.7 投喂2.0

  • 关键点
    1. 注意路由地址
    2. 绕过文件上传限制
    3. 利用文件后缀名解析绕过
  • 访问路径/uploader/uploads/shell.php.a
  • flagflag{6a9eb04b47c945234afbee740bb3e190}

3.8 狗黑子CTF变强之路

  • 方法
    1. 通过路由识别文件包含漏洞
    2. 获取index.php源码
    3. 发现并利用一句话木马
  • flagflag{698d51a19d8a121ce581499d7b701668}

3.9 再给我30元

  • 类型:SQL注入
  • 参数id
  • 工具:使用sqlmap
  • flagflag{0h_no_I_w@nt_too_many_¥30!!!}

3.10 小白说收集很重要

  • 步骤
    1. 扫描目录发现users.json
    2. 使用获取的凭据登录
    3. 猜测并访问admin页面
    4. 执行命令
  • flagflag{150a4295992ba0d4c537ae945699a8c2}

3.11 椰子树晕淡水鱼

  • 流程
    1. 目录扫描发现password
    2. 暴力破解压缩包密码(0606)
    3. 访问admin.php界面
    4. 爆破登录获取密码
    5. 利用MIME绕过文件上传限制
    6. 执行命令
  • flagflag{0aa3870e09b1e0210d050891a274ecb9}

关键知识点总结

  1. 流量分析:掌握Wireshark等工具的使用,能够从TCP流中提取关键信息
  2. 逆向工程:使用沙箱环境分析可疑文件
  3. 密码学:理解同余方程、中国剩余定理在密码破解中的应用
  4. Web漏洞利用
    • XSS攻击绕过技术
    • 文件包含漏洞利用
    • 命令注入绕过技巧
    • SQL注入自动化工具使用
  5. 取证分析
    • 注册表路径分析
    • 自启动文件定位
  6. 目录扫描:使用工具发现隐藏文件和目录
  7. 暴力破解:针对弱密码的破解技术
  8. 文件上传绕过:MIME类型、后缀名等绕过技术

工具推荐

  1. Wireshark - 流量分析
  2. 微步云沙箱 - 文件分析
  3. CTF-NETA - CS流量分析
  4. sqlmap - SQL注入自动化
  5. 目录扫描工具(Dirsearch等)
  6. 密码破解工具(John the Ripper等)
PolarCTF网络安全2025春季个人挑战赛Writeup教学文档 1. MISC类别挑战 1.1 pfsense系列 pfsense1 任务 :从流量数据包中找出攻击者利用漏洞开展攻击的会话,提取flag 分析步骤 : 检查TCP流1中的命令 对发现的命令进行解码 flag : flag{c930a20729cd710c9ac2e1bcd36856e5} pfsense2 任务 :通过攻击流量分析攻击方式并找到flag 攻击方式分析 : 通过流量代码识别攻击方式 成功写入shell flag获取 : 使用 find 命令查找flag文件 flag : flag{1b030dacb6e82a5cca0b1e6d2c8779fa} pfsense3 任务 :找出受控机设备中普通用户的IPsec预共享密钥 解决方法 : 直接查找config.xml文件 flag : flag{bde4b5e2d0c43c177895f6f5d85beb97} 1.2 WinCS系列 WinCS1 任务 :确定受控机器木马的回连IP地址和端口 分析步骤 : 检查虚拟机中的火绒历史记录 将可疑文件提交到微步云沙箱分析 结果 : 61.139.2.139:80 WinCS2 任务 :从jhon文件夹中的图片获取信息并分析CS流量 步骤 : 从图片中提取隐藏信息 使用CTF-NETA工具进行CS流量分析 结果 :密码 P@ssW0rd@123 WinCS3 任务 :分析流量中攻击者查看的文件flag内容 方法 :使用专业工具分析流量 flag :通过工具直接获取 WinCS4 任务 :找出攻击过程中修改过的注册表目录(MD5加密) 方法 :使用工具分析 结果 : HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command WinCS5 任务 :解密受控机中的加密文件内容 步骤 : 在jhon目录下找到压缩包 根据CS流量解密获取压缩包密码 flag :通过解密获取 WinCS6 任务 :找出木马的自启动文件路径 发现 : C:\Users\jhon\AppData\Local\Temppower.bat 1.3 可老师签到 方法 :运行exe完成题目后向公众号发送 flag :通过此流程获取 2. CRYPTO类别挑战 2.1 beginner 题目要求 : flag字节长度不超过50 flag字节流转换为大整数后左移10000位的十进制表示以特定125位数字结尾 解密思路 : 将问题转化为同余方程 利用中国剩余定理和逆元计算 将整数转换为字节流并解码 flag : flag{qwert_yuioplk_jhgfdsa_zxcv_bnm} 2.2 LCG 解决方法 :参考现成解法(CSDN链接) 解密代码 :直接使用现成代码 3. WEB类别挑战 3.1 来个弹窗 类型 :XSS挑战 解决方法 : 使用 `` 标签绕过 弹窗后搜索得到名称 查看网页源码发现script.js 利用发现的路由执行命令 cat /flag flag : flag{cc59f02fd69119d043f8b06d0ab3eb3f} 3.2 xCsMsD 步骤 : 注册并登录用户 进入命令执行窗口 通过抓包发现命令执行限制 构造绕过命令 flag : flag{e9964d01bda263f9aa86e69ce5bdfb47} 3.3 复读机RCE 方法 : 扫描目录 直接访问flag.txt flag : flag{12400320-EBCD-D827-09A8-B0D909863DB7} 3.4 coke的登陆 发现 : 抓包发现账号提示 账号: coke ,密码: coke-lishuai flag : flag{ji_xing_duizhang} 3.5 0e事件 解决方法 : 传入0e开头的字符串 该字符串MD5加密后仍以0e开头 flag : flag{adc394229ba455abbe56e057f20f883e} 3.6 bllbl_ rce 步骤 : 目录扫描获取源码 /admin/admin.php 直接进行命令拼接 flag : flag{86bef3c8c8dacf54b1726ccd2fb6a7d7} 3.7 投喂2.0 关键点 : 注意路由地址 绕过文件上传限制 利用文件后缀名解析绕过 访问路径 : /uploader/uploads/shell.php.a flag : flag{6a9eb04b47c945234afbee740bb3e190} 3.8 狗黑子CTF变强之路 方法 : 通过路由识别文件包含漏洞 获取index.php源码 发现并利用一句话木马 flag : flag{698d51a19d8a121ce581499d7b701668} 3.9 再给我30元 类型 :SQL注入 参数 : id 工具 :使用sqlmap flag : flag{0h_no_I_w@nt_too_many_¥30!!!} 3.10 小白说收集很重要 步骤 : 扫描目录发现users.json 使用获取的凭据登录 猜测并访问admin页面 执行命令 flag : flag{150a4295992ba0d4c537ae945699a8c2} 3.11 椰子树晕淡水鱼 流程 : 目录扫描发现password 暴力破解压缩包密码(0606) 访问admin.php界面 爆破登录获取密码 利用MIME绕过文件上传限制 执行命令 flag : flag{0aa3870e09b1e0210d050891a274ecb9} 关键知识点总结 流量分析 :掌握Wireshark等工具的使用,能够从TCP流中提取关键信息 逆向工程 :使用沙箱环境分析可疑文件 密码学 :理解同余方程、中国剩余定理在密码破解中的应用 Web漏洞利用 : XSS攻击绕过技术 文件包含漏洞利用 命令注入绕过技巧 SQL注入自动化工具使用 取证分析 : 注册表路径分析 自启动文件定位 目录扫描 :使用工具发现隐藏文件和目录 暴力破解 :针对弱密码的破解技术 文件上传绕过 :MIME类型、后缀名等绕过技术 工具推荐 Wireshark - 流量分析 微步云沙箱 - 文件分析 CTF-NETA - CS流量分析 sqlmap - SQL注入自动化 目录扫描工具(Dirsearch等) 密码破解工具(John the Ripper等)