2025“网谷杯”安全极客大赛 writeup
字数 2752 2025-09-23 19:27:38
2025“网谷杯”安全极客大赛Writeup解析与教学文档
目录
MISC类题目解析
Format-8bit-wgb
解题步骤:
- 获取附件图片,使用HxD等16进制编辑器查看
- 观察16进制编码,发现隐藏文件迹象
- 使用binwalk工具进行文件分离:
binwalk -e file - 发现分离出的文件包含乱码字符
- 尝试字符编码转换:UTF-8转UTF-16
- 转换后得到flag:
flag{2815dc1e28f9d89e2b80072d23c4dc35}
关键技术点:
- 文件隐写分析
- binwalk工具使用
- 字符编码转换技巧
non-interlaced-wgb
解题步骤:
- 获取附件发现包含9张不同颜色的图片
- 使用Stegsolve工具分析每张图片的颜色通道
- 从不同图片的不同通道提取数据片段
- 使用010 Editor将提取的16进制数据拼接完整
- 使用bindzip解压拼接后的数据得到最终图片
- 从图片中观察并提取flag:
flag{1c2121cab407dd44a5540d530ab9c6aa}
关键技术点:
- 多图片隐写分析
- 颜色通道分离技术
- 16进制数据拼接与重建
Web类题目解析
真假之间-wgb
解题步骤:
- 访问容器提供的PHP代码页面
- 进行代码审计,发现需要传参绕过安全检测
- 借助AI工具辅助分析代码逻辑
- 编写自动化脚本构造payload进行绕过
- 解密cookie中隐藏的flag
- 最终获取flag:
flag{D9xT7ePqA1LuVnYk}
关键技术点:
- PHP代码审计
- 参数构造与绕过技巧
- Cookie解密技术
六件套-wgb
非预期解:
- 使用dirsearch扫描目录:
dirsearch -u URL - 发现flag.php文件
- 直接访问获取flag
预期解:
- 分析PHP代码逻辑
- 使用PHP命令行执行特定代码:
php -r eval(hex2bin(substr(_73797374656d282763617420666c61672e70687027293b,1))); - 获取flag
关键技术点:
- 目录扫描技术
- PHP代码执行技巧
- 十六进制编码转换
Crypto类题目解析
证书修复-wgb
解题步骤:
Flag1获取:
- 分析PEM格式证书
- 提取p、q、n、e参数
- 使用OpenSSL进行RSA解密
- 获取flag1:
flag{You_do_have_a_good_unde
Flag2获取:
- 处理部分损坏的REM私钥
- 利用已知私钥信息恢复完整RSA私钥
- 通过ASN.1编码结构恢复p或q
- 使用CRT方法高效解密
- 获取flag2:
rstanding_of_certificate_for
Flag3获取:
- 利用泄露的dp值(d mod (p-1))
- 根据RSA数学关系恢复私钥
- 遍历可能的k值恢复质因数p
- 计算q = n/p
- 重建完整私钥并解密密文
- 获取flag3:
mats_and_the_RSA_algorithm.}
完整flag拼接:
flag{You_do_have_a_good_understanding_of_certificate_formats_and_the_RSA_algorithm.}
关键技术点:
- RSA私钥恢复技术
- 部分密钥泄露攻击
- CRT加速解密方法
- ASN.1编码分析
三重秘影-wgb
解题步骤:
- 分析txt文件,发现PNG的base64头(iVBORw0KGgo)
- 使用工具解码得到二维码
- 扫描二维码获取字符串:
...--cfadeb---- - 分析发现还包含JPEG文件头(/9j/)
- 提取摩斯电码并解密得到数字串:
927301685 - 在文件末尾找到base64编码的16进制字符
- 根据提示"Stone Memory For..."联想到SM4加密
- 构造16字节密钥:将
cfadeb插入数字串的3和0之间 - 编写SM4解密脚本
- 获取flag:
flag{a8d2f9b1c3e7g6h4i5j}
关键技术点:
- 多重编码分析
- 摩斯电码解码
- SM4加密算法
- 密钥构造技巧
Reverse类题目解析
New-RC4-wgb
解题步骤:
- 使用010 Editor分析文件,发现VMP壳
- 将VMP壳替换为UPX壳后脱壳
- 使用DIE(Detect It Easy)工具分析文件类型
- 反编译发现RC4加密逻辑
- 下断点获取sbox和key
- 进行RC4解密
- 获取flag:
flag{590CF439-E304-4E27-BE45-49CC7B02B3F3}
关键技术点:
- 壳识别与脱壳技术
- RC4算法分析
- 动态调试技巧
算法组合-wgb
解题步骤:
- 使用DIE分析文件
- IDA反编译分析程序逻辑
- 分析flag的多重校验机制:
- 基本格式约束(20字节,flag{...}格式)
- 分段结构分析
- AES-like块校验
- 凯撒变换(右移3位)
- 自定义64字符表映射
- 异或约束(异或0x42)
- 统计约束(数字和元音数量)
- 编写解密脚本
- 获取flag:
flag{r3v3rs3_1s_fun}
关键技术点:
- 多重加密算法分析
- 凯撒密码破解
- 自定义编码表逆向
- 复合约束条件求解
满江红-wgb
解题步骤:
- 使用Word打开文档并启用宏
- 分析VBA宏代码,发现多层嵌套攻击链:
- 第一层:VBA宏(XOR解密执行)
- 第二层:PowerShell(Base64解码执行)
- 第三层:Deflate流解压
- 逆向分析完整攻击流程
- 获取flag:
flag{w0w_7h3_3mb3dd3d_vb4_1n_w0rd_4u70m471c4lly_3x7cu73d_7h3_p0w3r5h3ll_5cr1p7}
关键技术点:
- VBA宏逆向分析
- PowerShell脚本解码
- Deflate流解压技术
- 多层嵌套攻击链分析
c-wgb
解题步骤:
- 使用DIE分析文件
- 进行Linux动态调试
- 在关键点设置断点
- 观察变量v11的值
- 获取flag:
flag{djqjnqdwgtj!}
关键技术点:
- Linux逆向分析
- 动态调试技巧
- 关键变量监控
总结
本教学文档详细解析了2025"网谷杯"安全极客大赛中的各类题目,涵盖了MISC、Web、Crypto和Reverse等多个安全领域。通过本教程,学习者可以掌握:
- 多种文件隐写分析技术
- Web安全审计与绕过技巧
- 复杂加密算法分析与破解
- 逆向工程与代码分析技术
- 自动化脚本编写能力
建议学习者按照题目分类逐步实践,深入理解每道题目的技术原理和解题思路,从而全面提升安全技能水平。