2025 年“羊城杯”网络安全大赛初赛 wp
字数 2167 2025-11-07 08:41:54

2025年"羊城杯"网络安全大赛初赛Writeup教学文档

比赛概述

2025年"羊城杯"网络安全大赛初赛是一场综合性网络安全竞赛,涵盖多个技术领域。根据提供的Writeup内容,本次比赛包含Web安全、Misc杂项、DS&AI(数据安全与人工智能)、Crypto密码学、Pwn二进制漏洞利用和Reverse逆向工程等六大类题目。

题目分类详解

Web安全类题目

1. ez_unserialize

考察重点:PHP反序列化漏洞

  • 关键知识点:PHP对象注入、魔术方法利用
  • 常见攻击向量:__destruct()、__wakeup()等魔术方法链构造
  • 防御措施:避免使用unserialize处理用户输入,使用JSON替代

2. Ezsignin

考察重点:身份认证绕过

  • 可能涉及:Session伪造、JWT令牌篡改、Cookie操纵
  • 典型漏洞:弱密码、默认凭证、逻辑缺陷

3. ez_blog

考察重点:博客系统安全

  • 潜在漏洞:SQL注入、XSS跨站脚本、文件上传漏洞
  • 审计重点:用户输入过滤、权限控制机制

4. Authweb

考察重点:认证授权机制

  • OAuth/SAML实现缺陷
  • 会话管理安全性
  • 访问控制漏洞(垂直/水平越权)

5. staticNodeService

考察重点:Node.js服务安全

  • 常见漏洞:原型污染、命令注入、路径遍历
  • 框架特定漏洞(Express、Koa等)

6. Evil_login

考察重点:恶意登录防护

  • 可能考察:暴力破解防护、账户锁定机制、CAPTCHA绕过

Misc杂项题目

1. 别笑,你试你也过不了第二关

考察重点:隐写术与编码分析

  • 文件格式分析(binwalk、file命令)
  • 隐写工具使用(steghide、outguess)
  • 编码识别(Base64、Hex、ROT13等)

2. 帅的被人砍

考察重点:数字取证与数据分析

  • 内存取证(Volatility)
  • 网络流量分析(Wireshark)
  • 日志分析技巧

3. 成功男人背后的女人

考察重点:社会工程学与信息搜集

  • OSINT(开源情报收集)
  • 元数据分析
  • 关联信息挖掘

4. Polar

考察重点:极坐标相关密码学

  • 数学知识应用
  • 坐标转换算法
  • 数据可视化分析

DS&AI(数据安全与人工智能)类题目

1. SM4-OFB

考察重点:国密算法SM4

  • OFB(输出反馈)模式加解密
  • 分组密码工作模式理解
  • 密钥恢复攻击

2. dataIdSort

考察重点:数据排序算法安全

  • 侧信道攻击
  • 时间分析
  • 排序算法实现漏洞

3. 满天繁星

考察重点:星图数据安全

  • 大数据处理安全
  • 模式识别漏洞
  • 数据完整性验证

4. Mini-modelscope

考察重点:AI模型安全

  • 模型逆向工程
  • 对抗样本攻击
  • 模型窃取防护

Crypto密码学题目

1. 瑞德的一生

考察重点:经典密码学与历史密码

  • 可能涉及:Enigma机、古典密码分析
  • 历史密码体制弱点

2. Ridiculous LFSR

考察重点:线性反馈移位寄存器

  • LFSR数学原理
  • 状态恢复攻击
  • 序列密码分析

Pwn二进制漏洞利用

1. Malloc

考察重点:堆内存管理漏洞

  • malloc/free机制理解
  • 堆溢出、Use-after-Free
  • 堆布局操控

2. stack

考察重点:栈溢出漏洞

  • 缓冲区溢出原理
  • ROP链构造
  • 栈保护机制绕过

3. mvmps

考察重点:复杂二进制漏洞

  • 可能涉及:虚拟机逃逸、多进程漏洞
  • 高级利用技术

Reverse逆向工程

1. GD1

考察重点:基础逆向分析

  • 静态分析(IDA Pro、Ghidra)
  • 动态调试(GDB、x64dbg)
  • 算法识别与理解

2. PLUS

考察重点:加固程序分析

  • 加壳脱壳技术
  • 反调试绕过
  • 代码混淆分析

3. ez_py

考察重点:Python程序逆向

  • pyc文件反编译
  • Python字节码分析
  • 代码还原技术

4. easytruil

考察重点:Truism相关算法逆向

  • 可能为特定算法实现
  • 逻辑流程分析
  • 漏洞点定位

核心技术要点总结

通用解题方法论

  1. 信息收集:充分理解题目描述和环境配置
  2. 漏洞识别:系统化测试各种攻击向量
  3. 利用开发:构造有效payload
  4. flag获取:验证利用结果

工具使用建议

  • Web:Burp Suite、SQLMap、浏览器开发者工具
  • Misc:binwalk、steghide、Wireshark、Volatility
  • Crypto:Python密码学库、SageMath
  • Pwn:pwntools、GDB增强插件、ROPgadget
  • Reverse:IDA Pro、Ghidra、动态调试器

技能提升建议

  1. 基础扎实:深入理解计算机系统原理
  2. 工具熟练:掌握各类安全工具的使用场景
  3. 思维灵活:培养多角度分析问题的能力
  4. 持续学习:跟进最新安全技术和漏洞类型

比赛经验总结

本次比赛题目覆盖面广,难度梯度合理,既考察基础知识又检验实战能力。参赛者需要具备全面的安全知识体系和快速学习能力,能够在有限时间内分析解决各种安全问题。


注:本文档基于提供的Writeup内容生成,详细解题步骤需要参考完整的题目环境和具体代码分析。

2025年"羊城杯"网络安全大赛初赛Writeup教学文档 比赛概述 2025年"羊城杯"网络安全大赛初赛是一场综合性网络安全竞赛,涵盖多个技术领域。根据提供的Writeup内容,本次比赛包含Web安全、Misc杂项、DS&AI(数据安全与人工智能)、Crypto密码学、Pwn二进制漏洞利用和Reverse逆向工程等六大类题目。 题目分类详解 Web安全类题目 1. ez_ unserialize 考察重点 :PHP反序列化漏洞 关键知识点:PHP对象注入、魔术方法利用 常见攻击向量:__ destruct()、__ wakeup()等魔术方法链构造 防御措施:避免使用unserialize处理用户输入,使用JSON替代 2. Ezsignin 考察重点 :身份认证绕过 可能涉及:Session伪造、JWT令牌篡改、Cookie操纵 典型漏洞:弱密码、默认凭证、逻辑缺陷 3. ez_ blog 考察重点 :博客系统安全 潜在漏洞:SQL注入、XSS跨站脚本、文件上传漏洞 审计重点:用户输入过滤、权限控制机制 4. Authweb 考察重点 :认证授权机制 OAuth/SAML实现缺陷 会话管理安全性 访问控制漏洞(垂直/水平越权) 5. staticNodeService 考察重点 :Node.js服务安全 常见漏洞:原型污染、命令注入、路径遍历 框架特定漏洞(Express、Koa等) 6. Evil_ login 考察重点 :恶意登录防护 可能考察:暴力破解防护、账户锁定机制、CAPTCHA绕过 Misc杂项题目 1. 别笑,你试你也过不了第二关 考察重点 :隐写术与编码分析 文件格式分析(binwalk、file命令) 隐写工具使用(steghide、outguess) 编码识别(Base64、Hex、ROT13等) 2. 帅的被人砍 考察重点 :数字取证与数据分析 内存取证(Volatility) 网络流量分析(Wireshark) 日志分析技巧 3. 成功男人背后的女人 考察重点 :社会工程学与信息搜集 OSINT(开源情报收集) 元数据分析 关联信息挖掘 4. Polar 考察重点 :极坐标相关密码学 数学知识应用 坐标转换算法 数据可视化分析 DS&AI(数据安全与人工智能)类题目 1. SM4-OFB 考察重点 :国密算法SM4 OFB(输出反馈)模式加解密 分组密码工作模式理解 密钥恢复攻击 2. dataIdSort 考察重点 :数据排序算法安全 侧信道攻击 时间分析 排序算法实现漏洞 3. 满天繁星 考察重点 :星图数据安全 大数据处理安全 模式识别漏洞 数据完整性验证 4. Mini-modelscope 考察重点 :AI模型安全 模型逆向工程 对抗样本攻击 模型窃取防护 Crypto密码学题目 1. 瑞德的一生 考察重点 :经典密码学与历史密码 可能涉及:Enigma机、古典密码分析 历史密码体制弱点 2. Ridiculous LFSR 考察重点 :线性反馈移位寄存器 LFSR数学原理 状态恢复攻击 序列密码分析 Pwn二进制漏洞利用 1. Malloc 考察重点 :堆内存管理漏洞 malloc/free机制理解 堆溢出、Use-after-Free 堆布局操控 2. stack 考察重点 :栈溢出漏洞 缓冲区溢出原理 ROP链构造 栈保护机制绕过 3. mvmps 考察重点 :复杂二进制漏洞 可能涉及:虚拟机逃逸、多进程漏洞 高级利用技术 Reverse逆向工程 1. GD1 考察重点 :基础逆向分析 静态分析(IDA Pro、Ghidra) 动态调试(GDB、x64dbg) 算法识别与理解 2. PLUS 考察重点 :加固程序分析 加壳脱壳技术 反调试绕过 代码混淆分析 3. ez_ py 考察重点 :Python程序逆向 pyc文件反编译 Python字节码分析 代码还原技术 4. easytruil 考察重点 :Truism相关算法逆向 可能为特定算法实现 逻辑流程分析 漏洞点定位 核心技术要点总结 通用解题方法论 信息收集 :充分理解题目描述和环境配置 漏洞识别 :系统化测试各种攻击向量 利用开发 :构造有效payload flag获取 :验证利用结果 工具使用建议 Web :Burp Suite、SQLMap、浏览器开发者工具 Misc :binwalk、steghide、Wireshark、Volatility Crypto :Python密码学库、SageMath Pwn :pwntools、GDB增强插件、ROPgadget Reverse :IDA Pro、Ghidra、动态调试器 技能提升建议 基础扎实 :深入理解计算机系统原理 工具熟练 :掌握各类安全工具的使用场景 思维灵活 :培养多角度分析问题的能力 持续学习 :跟进最新安全技术和漏洞类型 比赛经验总结 本次比赛题目覆盖面广,难度梯度合理,既考察基础知识又检验实战能力。参赛者需要具备全面的安全知识体系和快速学习能力,能够在有限时间内分析解决各种安全问题。 注:本文档基于提供的Writeup内容生成,详细解题步骤需要参考完整的题目环境和具体代码分析。