PolarCTF网络安全2025春季个人挑战赛-Writeup
字数 2711 2025-08-29 08:29:59
PolarCTF网络安全2025春季个人挑战赛Writeup教学文档
1. MISC类别挑战
1.1 pfsense系列
pfsense1
- 任务:从流量数据包中找出攻击者利用漏洞开展攻击的会话,提取flag
- 分析步骤:
- 检查TCP流1中的命令
- 对发现的命令进行解码
- flag:
flag{c930a20729cd710c9ac2e1bcd36856e5}
pfsense2
- 任务:通过攻击流量分析攻击方式并找到flag
- 攻击方式分析:
- 通过流量代码识别攻击方式
- 成功写入shell
- flag获取:
- 使用
find命令查找flag文件
- 使用
- flag:
flag{1b030dacb6e82a5cca0b1e6d2c8779fa}
pfsense3
- 任务:找出受控机设备中普通用户的IPsec预共享密钥
- 解决方法:
- 直接查找config.xml文件
- flag:
flag{bde4b5e2d0c43c177895f6f5d85beb97}
1.2 WinCS系列
WinCS1
- 任务:确定受控机器木马的回连IP地址和端口
- 分析步骤:
- 检查虚拟机中的火绒历史记录
- 将可疑文件提交到微步云沙箱分析
- 结果:
61.139.2.139:80
WinCS2
- 任务:从jhon文件夹中的图片获取信息并分析CS流量
- 步骤:
- 从图片中提取隐藏信息
- 使用CTF-NETA工具进行CS流量分析
- 结果:密码
P@ssW0rd@123
WinCS3
- 任务:分析流量中攻击者查看的文件flag内容
- 方法:使用专业工具分析流量
- flag:通过工具直接获取
WinCS4
- 任务:找出攻击过程中修改过的注册表目录(MD5加密)
- 方法:使用工具分析
- 结果:
HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command
WinCS5
- 任务:解密受控机中的加密文件内容
- 步骤:
- 在jhon目录下找到压缩包
- 根据CS流量解密获取压缩包密码
- flag:通过解密获取
WinCS6
- 任务:找出木马的自启动文件路径
- 发现:
C:\Users\jhon\AppData\Local\Temppower.bat
1.3 可老师签到
- 方法:运行exe完成题目后向公众号发送
- flag:通过此流程获取
2. CRYPTO类别挑战
2.1 beginner
- 题目要求:
- flag字节长度不超过50
- flag字节流转换为大整数后左移10000位的十进制表示以特定125位数字结尾
- 解密思路:
- 将问题转化为同余方程
- 利用中国剩余定理和逆元计算
- 将整数转换为字节流并解码
- flag:
flag{qwert_yuioplk_jhgfdsa_zxcv_bnm}
2.2 LCG
- 解决方法:参考现成解法(CSDN链接)
- 解密代码:直接使用现成代码
3. WEB类别挑战
3.1 来个弹窗
- 类型:XSS挑战
- 解决方法:
- 使用``标签绕过
- 弹窗后搜索得到名称
- 查看网页源码发现script.js
- 利用发现的路由执行命令
cat /flag
- flag:
flag{cc59f02fd69119d043f8b06d0ab3eb3f}
3.2 xCsMsD
- 步骤:
- 注册并登录用户
- 进入命令执行窗口
- 通过抓包发现命令执行限制
- 构造绕过命令
- flag:
flag{e9964d01bda263f9aa86e69ce5bdfb47}
3.3 复读机RCE
- 方法:
- 扫描目录
- 直接访问flag.txt
- flag:
flag{12400320-EBCD-D827-09A8-B0D909863DB7}
3.4 coke的登陆
- 发现:
- 抓包发现账号提示
- 账号:
coke,密码:coke-lishuai
- flag:
flag{ji_xing_duizhang}
3.5 0e事件
- 解决方法:
- 传入0e开头的字符串
- 该字符串MD5加密后仍以0e开头
- flag:
flag{adc394229ba455abbe56e057f20f883e}
3.6 bllbl_rce
- 步骤:
- 目录扫描获取源码
/admin/admin.php - 直接进行命令拼接
- 目录扫描获取源码
- flag:
flag{86bef3c8c8dacf54b1726ccd2fb6a7d7}
3.7 投喂2.0
- 关键点:
- 注意路由地址
- 绕过文件上传限制
- 利用文件后缀名解析绕过
- 访问路径:
/uploader/uploads/shell.php.a - flag:
flag{6a9eb04b47c945234afbee740bb3e190}
3.8 狗黑子CTF变强之路
- 方法:
- 通过路由识别文件包含漏洞
- 获取index.php源码
- 发现并利用一句话木马
- flag:
flag{698d51a19d8a121ce581499d7b701668}
3.9 再给我30元
- 类型:SQL注入
- 参数:
id - 工具:使用sqlmap
- flag:
flag{0h_no_I_w@nt_too_many_¥30!!!}
3.10 小白说收集很重要
- 步骤:
- 扫描目录发现users.json
- 使用获取的凭据登录
- 猜测并访问admin页面
- 执行命令
- flag:
flag{150a4295992ba0d4c537ae945699a8c2}
3.11 椰子树晕淡水鱼
- 流程:
- 目录扫描发现password
- 暴力破解压缩包密码(0606)
- 访问admin.php界面
- 爆破登录获取密码
- 利用MIME绕过文件上传限制
- 执行命令
- flag:
flag{0aa3870e09b1e0210d050891a274ecb9}
关键知识点总结
- 流量分析:掌握Wireshark等工具的使用,能够从TCP流中提取关键信息
- 逆向工程:使用沙箱环境分析可疑文件
- 密码学:理解同余方程、中国剩余定理在密码破解中的应用
- Web漏洞利用:
- XSS攻击绕过技术
- 文件包含漏洞利用
- 命令注入绕过技巧
- SQL注入自动化工具使用
- 取证分析:
- 注册表路径分析
- 自启动文件定位
- 目录扫描:使用工具发现隐藏文件和目录
- 暴力破解:针对弱密码的破解技术
- 文件上传绕过:MIME类型、后缀名等绕过技术
工具推荐
- Wireshark - 流量分析
- 微步云沙箱 - 文件分析
- CTF-NETA - CS流量分析
- sqlmap - SQL注入自动化
- 目录扫描工具(Dirsearch等)
- 密码破解工具(John the Ripper等)