2025“网谷杯”安全极客大赛 writeup
字数 2752 2025-09-23 19:27:38

2025“网谷杯”安全极客大赛Writeup解析与教学文档

目录

  1. MISC类题目解析
  2. Web类题目解析
  3. Crypto类题目解析
  4. Reverse类题目解析

MISC类题目解析

Format-8bit-wgb

解题步骤:

  1. 获取附件图片,使用HxD等16进制编辑器查看
  2. 观察16进制编码,发现隐藏文件迹象
  3. 使用binwalk工具进行文件分离:binwalk -e file
  4. 发现分离出的文件包含乱码字符
  5. 尝试字符编码转换:UTF-8转UTF-16
  6. 转换后得到flag:flag{2815dc1e28f9d89e2b80072d23c4dc35}

关键技术点:

  • 文件隐写分析
  • binwalk工具使用
  • 字符编码转换技巧

non-interlaced-wgb

解题步骤:

  1. 获取附件发现包含9张不同颜色的图片
  2. 使用Stegsolve工具分析每张图片的颜色通道
  3. 从不同图片的不同通道提取数据片段
  4. 使用010 Editor将提取的16进制数据拼接完整
  5. 使用bindzip解压拼接后的数据得到最终图片
  6. 从图片中观察并提取flag:flag{1c2121cab407dd44a5540d530ab9c6aa}

关键技术点:

  • 多图片隐写分析
  • 颜色通道分离技术
  • 16进制数据拼接与重建

Web类题目解析

真假之间-wgb

解题步骤:

  1. 访问容器提供的PHP代码页面
  2. 进行代码审计,发现需要传参绕过安全检测
  3. 借助AI工具辅助分析代码逻辑
  4. 编写自动化脚本构造payload进行绕过
  5. 解密cookie中隐藏的flag
  6. 最终获取flag:flag{D9xT7ePqA1LuVnYk}

关键技术点:

  • PHP代码审计
  • 参数构造与绕过技巧
  • Cookie解密技术

六件套-wgb

非预期解:

  1. 使用dirsearch扫描目录:dirsearch -u URL
  2. 发现flag.php文件
  3. 直接访问获取flag

预期解:

  1. 分析PHP代码逻辑
  2. 使用PHP命令行执行特定代码:
    php -r eval(hex2bin(substr(_73797374656d282763617420666c61672e70687027293b,1)));
    
  3. 获取flag

关键技术点:

  • 目录扫描技术
  • PHP代码执行技巧
  • 十六进制编码转换

Crypto类题目解析

证书修复-wgb

解题步骤:

Flag1获取:

  1. 分析PEM格式证书
  2. 提取p、q、n、e参数
  3. 使用OpenSSL进行RSA解密
  4. 获取flag1:flag{You_do_have_a_good_unde

Flag2获取:

  1. 处理部分损坏的REM私钥
  2. 利用已知私钥信息恢复完整RSA私钥
  3. 通过ASN.1编码结构恢复p或q
  4. 使用CRT方法高效解密
  5. 获取flag2:rstanding_of_certificate_for

Flag3获取:

  1. 利用泄露的dp值(d mod (p-1))
  2. 根据RSA数学关系恢复私钥
  3. 遍历可能的k值恢复质因数p
  4. 计算q = n/p
  5. 重建完整私钥并解密密文
  6. 获取flag3:mats_and_the_RSA_algorithm.}

完整flag拼接:
flag{You_do_have_a_good_understanding_of_certificate_formats_and_the_RSA_algorithm.}

关键技术点:

  • RSA私钥恢复技术
  • 部分密钥泄露攻击
  • CRT加速解密方法
  • ASN.1编码分析

三重秘影-wgb

解题步骤:

  1. 分析txt文件,发现PNG的base64头(iVBORw0KGgo)
  2. 使用工具解码得到二维码
  3. 扫描二维码获取字符串:...--cfadeb----
  4. 分析发现还包含JPEG文件头(/9j/)
  5. 提取摩斯电码并解密得到数字串:927301685
  6. 在文件末尾找到base64编码的16进制字符
  7. 根据提示"Stone Memory For..."联想到SM4加密
  8. 构造16字节密钥:将cfadeb插入数字串的3和0之间
  9. 编写SM4解密脚本
  10. 获取flag:flag{a8d2f9b1c3e7g6h4i5j}

关键技术点:

  • 多重编码分析
  • 摩斯电码解码
  • SM4加密算法
  • 密钥构造技巧

Reverse类题目解析

New-RC4-wgb

解题步骤:

  1. 使用010 Editor分析文件,发现VMP壳
  2. 将VMP壳替换为UPX壳后脱壳
  3. 使用DIE(Detect It Easy)工具分析文件类型
  4. 反编译发现RC4加密逻辑
  5. 下断点获取sbox和key
  6. 进行RC4解密
  7. 获取flag:flag{590CF439-E304-4E27-BE45-49CC7B02B3F3}

关键技术点:

  • 壳识别与脱壳技术
  • RC4算法分析
  • 动态调试技巧

算法组合-wgb

解题步骤:

  1. 使用DIE分析文件
  2. IDA反编译分析程序逻辑
  3. 分析flag的多重校验机制:
    • 基本格式约束(20字节,flag{...}格式)
    • 分段结构分析
    • AES-like块校验
    • 凯撒变换(右移3位)
    • 自定义64字符表映射
    • 异或约束(异或0x42)
    • 统计约束(数字和元音数量)
  4. 编写解密脚本
  5. 获取flag:flag{r3v3rs3_1s_fun}

关键技术点:

  • 多重加密算法分析
  • 凯撒密码破解
  • 自定义编码表逆向
  • 复合约束条件求解

满江红-wgb

解题步骤:

  1. 使用Word打开文档并启用宏
  2. 分析VBA宏代码,发现多层嵌套攻击链:
    • 第一层:VBA宏(XOR解密执行)
    • 第二层:PowerShell(Base64解码执行)
    • 第三层:Deflate流解压
  3. 逆向分析完整攻击流程
  4. 获取flag:flag{w0w_7h3_3mb3dd3d_vb4_1n_w0rd_4u70m471c4lly_3x7cu73d_7h3_p0w3r5h3ll_5cr1p7}

关键技术点:

  • VBA宏逆向分析
  • PowerShell脚本解码
  • Deflate流解压技术
  • 多层嵌套攻击链分析

c-wgb

解题步骤:

  1. 使用DIE分析文件
  2. 进行Linux动态调试
  3. 在关键点设置断点
  4. 观察变量v11的值
  5. 获取flag:flag{djqjnqdwgtj!}

关键技术点:

  • Linux逆向分析
  • 动态调试技巧
  • 关键变量监控

总结

本教学文档详细解析了2025"网谷杯"安全极客大赛中的各类题目,涵盖了MISC、Web、Crypto和Reverse等多个安全领域。通过本教程,学习者可以掌握:

  1. 多种文件隐写分析技术
  2. Web安全审计与绕过技巧
  3. 复杂加密算法分析与破解
  4. 逆向工程与代码分析技术
  5. 自动化脚本编写能力

建议学习者按照题目分类逐步实践,深入理解每道题目的技术原理和解题思路,从而全面提升安全技能水平。

2025“网谷杯”安全极客大赛Writeup解析与教学文档 目录 MISC类题目解析 Format-8bit-wgb non-interlaced-wgb Web类题目解析 真假之间-wgb 六件套-wgb Crypto类题目解析 证书修复-wgb 三重秘影-wgb Reverse类题目解析 New-RC4-wgb 算法组合-wgb 满江红-wgb c-wgb MISC类题目解析 Format-8bit-wgb 解题步骤: 获取附件图片,使用HxD等16进制编辑器查看 观察16进制编码,发现隐藏文件迹象 使用binwalk工具进行文件分离: binwalk -e file 发现分离出的文件包含乱码字符 尝试字符编码转换:UTF-8转UTF-16 转换后得到flag: flag{2815dc1e28f9d89e2b80072d23c4dc35} 关键技术点: 文件隐写分析 binwalk工具使用 字符编码转换技巧 non-interlaced-wgb 解题步骤: 获取附件发现包含9张不同颜色的图片 使用Stegsolve工具分析每张图片的颜色通道 从不同图片的不同通道提取数据片段 使用010 Editor将提取的16进制数据拼接完整 使用bindzip解压拼接后的数据得到最终图片 从图片中观察并提取flag: flag{1c2121cab407dd44a5540d530ab9c6aa} 关键技术点: 多图片隐写分析 颜色通道分离技术 16进制数据拼接与重建 Web类题目解析 真假之间-wgb 解题步骤: 访问容器提供的PHP代码页面 进行代码审计,发现需要传参绕过安全检测 借助AI工具辅助分析代码逻辑 编写自动化脚本构造payload进行绕过 解密cookie中隐藏的flag 最终获取flag: flag{D9xT7ePqA1LuVnYk} 关键技术点: PHP代码审计 参数构造与绕过技巧 Cookie解密技术 六件套-wgb 非预期解: 使用dirsearch扫描目录: dirsearch -u URL 发现flag.php文件 直接访问获取flag 预期解: 分析PHP代码逻辑 使用PHP命令行执行特定代码: 获取flag 关键技术点: 目录扫描技术 PHP代码执行技巧 十六进制编码转换 Crypto类题目解析 证书修复-wgb 解题步骤: Flag1获取: 分析PEM格式证书 提取p、q、n、e参数 使用OpenSSL进行RSA解密 获取flag1: flag{You_do_have_a_good_unde Flag2获取: 处理部分损坏的REM私钥 利用已知私钥信息恢复完整RSA私钥 通过ASN.1编码结构恢复p或q 使用CRT方法高效解密 获取flag2: rstanding_of_certificate_for Flag3获取: 利用泄露的dp值(d mod (p-1)) 根据RSA数学关系恢复私钥 遍历可能的k值恢复质因数p 计算q = n/p 重建完整私钥并解密密文 获取flag3: mats_and_the_RSA_algorithm.} 完整flag拼接: flag{You_do_have_a_good_understanding_of_certificate_formats_and_the_RSA_algorithm.} 关键技术点: RSA私钥恢复技术 部分密钥泄露攻击 CRT加速解密方法 ASN.1编码分析 三重秘影-wgb 解题步骤: 分析txt文件,发现PNG的base64头(iVBORw0KGgo) 使用工具解码得到二维码 扫描二维码获取字符串: ...--cfadeb---- 分析发现还包含JPEG文件头(/9j/) 提取摩斯电码并解密得到数字串: 927301685 在文件末尾找到base64编码的16进制字符 根据提示"Stone Memory For..."联想到SM4加密 构造16字节密钥:将 cfadeb 插入数字串的3和0之间 编写SM4解密脚本 获取flag: flag{a8d2f9b1c3e7g6h4i5j} 关键技术点: 多重编码分析 摩斯电码解码 SM4加密算法 密钥构造技巧 Reverse类题目解析 New-RC4-wgb 解题步骤: 使用010 Editor分析文件,发现VMP壳 将VMP壳替换为UPX壳后脱壳 使用DIE(Detect It Easy)工具分析文件类型 反编译发现RC4加密逻辑 下断点获取sbox和key 进行RC4解密 获取flag: flag{590CF439-E304-4E27-BE45-49CC7B02B3F3} 关键技术点: 壳识别与脱壳技术 RC4算法分析 动态调试技巧 算法组合-wgb 解题步骤: 使用DIE分析文件 IDA反编译分析程序逻辑 分析flag的多重校验机制: 基本格式约束(20字节,flag{...}格式) 分段结构分析 AES-like块校验 凯撒变换(右移3位) 自定义64字符表映射 异或约束(异或0x42) 统计约束(数字和元音数量) 编写解密脚本 获取flag: flag{r3v3rs3_1s_fun} 关键技术点: 多重加密算法分析 凯撒密码破解 自定义编码表逆向 复合约束条件求解 满江红-wgb 解题步骤: 使用Word打开文档并启用宏 分析VBA宏代码,发现多层嵌套攻击链: 第一层:VBA宏(XOR解密执行) 第二层:PowerShell(Base64解码执行) 第三层:Deflate流解压 逆向分析完整攻击流程 获取flag: flag{w0w_7h3_3mb3dd3d_vb4_1n_w0rd_4u70m471c4lly_3x7cu73d_7h3_p0w3r5h3ll_5cr1p7} 关键技术点: VBA宏逆向分析 PowerShell脚本解码 Deflate流解压技术 多层嵌套攻击链分析 c-wgb 解题步骤: 使用DIE分析文件 进行Linux动态调试 在关键点设置断点 观察变量v11的值 获取flag: flag{djqjnqdwgtj!} 关键技术点: Linux逆向分析 动态调试技巧 关键变量监控 总结 本教学文档详细解析了2025"网谷杯"安全极客大赛中的各类题目,涵盖了MISC、Web、Crypto和Reverse等多个安全领域。通过本教程,学习者可以掌握: 多种文件隐写分析技术 Web安全审计与绕过技巧 复杂加密算法分析与破解 逆向工程与代码分析技术 自动化脚本编写能力 建议学习者按照题目分类逐步实践,深入理解每道题目的技术原理和解题思路,从而全面提升安全技能水平。