NewstarCTF2025-Misc全解解析
字数 5374 2025-11-11 12:31:05

NewstarCTF 2025 Misc方向全解教学文档

Week1

题目1:我不要革命失败

题目内容:分析蓝屏文件获取flag

解题步骤

  1. 使用WinDbg分析提供的dmp文件
  2. 执行命令:!analyze -v
  3. 查看输出结果中的崩溃类型和故障进程
  4. flag格式:flag{崩溃类型_故障进程}

关键信息

  • 崩溃类型:CRITICAL_PROCESS_DIED
  • 故障进程:svchost.exe
  • 最终flag:flag{CRITICAL_PROCESS_DIED_svchost.exe}

题目2:MISC城邦-压缩术

题目内容:压缩文件密码破解和明文攻击

解题步骤

  1. 第一层使用6位密码爆破,得到密码:ns2025
  2. tips.txt提示伪加密,使用zipcracker工具破解
  3. 获得flag.zip和key.txt后,使用bkcrack进行明文攻击
  4. 用获得的key生成无密码压缩包
  5. 解压获得flag

技术要点

  • 伪加密识别与破解
  • bkcrack明文攻击技术
  • 压缩包密码爆破

题目3:前有文字,所以搜索很有用

题目内容:多轨道隐写技术综合应用

解题步骤

Track1 - 零宽字节隐写

  1. 识别文本中的零宽字符
  2. 选择对应字符进行解密
  3. 获得base64编码:flag{you_

Track2 - 多重编码

  1. txt文件中的brainfuck解密得到:brainfuckisgooooood
  2. 结合"雪"关键字,使用snow隐写解密
  3. 将咏雪.docx内容复制到fuck.txt
  4. 用密钥解密获得莫斯密码
  5. 莫斯密码解密:0V3RC4ME_

Track3 - 字频统计

  1. 统计字符频率直到}
  2. 获得第三部分:cH@1LenG3s}

最终flagflag{you_0V3RC4ME_cH@1LenG3s}

题目4:EZ_fence

题目内容:栅栏密码和图片隐写

解题步骤

  1. 获取奇怪的base64编码
  2. 使用4栏栅栏密码解密(题目提示4颗钉子)
  3. 发现base64解码仍不正确,修改图片高度
  4. 发现自定义base64编码表
  5. 使用自定义表解码得到:New5tar_zjuatrojee1mage5eed77yo#
  6. 图片尾部提取rar压缩包
  7. 用上述密码解密flag.doc获得flag

题目5:OSINT-天空belong

题目内容:开源情报收集

关键信息

  • 飞机编号:B-7198
  • 拍摄时间:2025年8月17日15:xx
  • 拍摄设备:Xiaomi
  • 查询网站:flightaware.com

解题步骤

  1. 分析图片EXIF信息获取拍摄时间和设备
  2. 使用航班查询网站查找对应航班
  3. 确定航班号和目的地
  4. 根据目的地确定省份省会城市

flag格式flag{航班号_省会城市_设备制造商}

Week2

题目1:日志分析-不敬者的闯入

题目内容:Web日志安全分析

解题步骤

  1. 分析网站访问日志
  2. 发现大量403响应,判断为目录爆破
  3. 查找响应为200的请求
  4. 发现admin路由存在webshell文件
  5. 访问webshell获取flag

技术要点

  • HTTP状态码分析(200成功,403禁止访问)
  • 异常访问模式识别
  • Web安全威胁检测

题目2:美妙的音乐

题目内容:音频隐写分析

解题步骤

  1. 使用Audacity打开音频文件
  2. 直接查看频谱图或波形图
  3. 发现flag明文显示

特点:最简单的题目,工具直接可视化显示

题目3:OSINT-威胁情报

题目内容:恶意文件威胁情报分析

解题步骤

  1. 获取恶意文件哈希值
  2. 在微步等威胁情报平台查询
  3. 获取APT组织名称、C2服务器域名、编译时间
  4. 按格式组合flag

关键点

  • 威胁情报平台使用
  • IOC(入侵指标)分析
  • 所有字母小写

题目4:星期四的狂想

题目内容:网络流量分析

解题步骤

  1. 使用"随波逐流"工具分析流量包
  2. 发现cookie中的base64编码
  3. 分析数据包找到加密规则
  4. 编写解密脚本逆向处理

技术要点

  • 网络协议分析
  • 数据包特征识别
  • 自定义加密算法逆向

题目5:MISC城邦-NewKeyboard

题目内容:USB键盘流量分析

解题步骤

  1. 分析两个流量包
  2. 第一个包用于建立映射关系
  3. 提取hid.data数据
  4. 根据shift状态建立两个映射字典
  5. 将按键bit转换为字符
  6. 按文件名映射得到flag

技术细节

  • USB HID协议分析
  • 键盘扫描码映射
  • 数据包时序分析

Week3

题目1:布尔盲注日志分析

题目内容:SQL注入日志分析

解题步骤

  1. 分析Web日志中的布尔盲注痕迹
  2. 发现回显长度为6表示注入成功
  3. 编写脚本提取成功注入的字符
  4. 将ASCII码转换为对应字符
  5. 组合得到完整flag

技术要点

  • 布尔盲注原理理解
  • 日志模式识别
  • 自动化脚本编写

题目2:区块链-以太坊的约定

题目内容:区块链基础知识考核

四个子问题

  1. 助记词个数

    • 小狐狸钱包默认12个单词
    • 答案:12
  2. 单位换算

    • 1145141919810 Gwei = 1145 ETH(取整)
    • 答案:1145
  3. 交易记录查询

    • 账户:0x949F8fc083006CC5fb51Da693a57D63eEc90C675
    • 第一笔交易时间:20240614
    • 查询平台:sepolia.etherscan.io
  4. 智能合约运行

    • 使用Remix编译运行附件合约
    • 输出结果固定为:solidity

最终flagflag{12_1145_20240614_solidity}

题目3:内存取证-Windows篇

题目内容:Windows内存取证分析

解题步骤

  1. 恶意进程外联信息

    • 使用Volatility分析内存镜像
    • netscan插件发现进程2864的外联IP
    • 结果:125.216.248.74:11451
  2. 恶意进程位置

    • 分析进程命令行
    • 发现异常svchost.exe位于Temp目录
    • 正常应在system32目录且有关联参数
  3. 用户密码

    • 提取密码哈希值
    • 主要哈希:7e5c358b43a26bddec105574bee24eef
    • MD5解密得:admin123
  4. 主机名

    • 分析系统信息得:ARISAMIK

flag格式flag{ip:port_文件夹_密码_主机名}

题目4:jail-evil eval

题目内容:Python沙盒逃逸

解题步骤

  1. 题目过滤了__,使用拼接_绕过
  2. 查找所有子类,发现<class 'os._wrap_close'>位于[139]
  3. 利用__init__.__globals__调用listdir读取目录
  4. 发现flag文件后,用globals中的system读取

技术要点

  • Python沙盒逃逸技术
  • 全局变量访问
  • 字符串拼接绕过过滤

题目5:流量分析-S7的秘密

题目内容:工业协议流量分析

解题步骤

  1. Wireshark过滤S7comm协议
  2. 提取所有请求的data内容
  3. 分析工业控制系统协议
  4. 结合IOT背景猜解flag内容
  5. 最终确定为:IIOT(工业物联网)

技术要点

  • 西门子S7协议分析
  • 工业控制系统安全
  • 协议数据提取

Week4

题目1:流量分析-听声辨位

题目内容:HTTP流量布尔盲注分析

解题步骤

  1. 使用tshark提取HTTP请求和响应
  2. 发现盲注成功响应长度为1091
  3. 分析注入模式:ORD(MID(source,pos,1))>val
  4. 编写脚本自动化提取注入内容
  5. 组合得到完整flag

技术要点

  • 网络流量自动化分析
  • 布尔盲注模式识别
  • tshark工具使用

题目2:应急响应-初识

题目内容:Windows应急响应实战

解题步骤

  1. 隐藏用户发现

    • 注册表分析发现隐藏用户:nEw5tar$
    • 使用mimikatz获取密码哈希
  2. 密码破解

    • 哈希值:7e5c358b43a26bddec105574bee24eef
    • 解密得影子用户密码:Ns2025
  3. 创建工具分析

    • 发现创建用户程序
    • GitHub查询发布日期:2022-01-18
  4. Webshell分析

    • 发现__.php文件
    • 获取上传密码:rebeyond

flag格式flag{木马密码_工具日期_用户密码}

题目3:混乱的网站

题目内容:Web代码审计和混淆分析

解题步骤

第一部分 - JavaScript混淆

  1. F12查看function.js
  2. 发现混淆代码
  3. 使用AI工具解混淆
  4. 控制台运行得flag1:js_very_good

第二部分 - PHP代码审计

  1. dirsearch扫描得www.zip
  2. 分析dashboard.php中的编码内容
  3. gzinflate+base64解码
  4. 多层解码后发现MD5哈希
  5. 解密得flag2:ns2025

最终flagflag{js_very_good_ns2025}

题目4:区块链-智能合约

题目内容:智能合约存储数据读取

解题步骤

  1. 合约地址:0x88DC8f1de5Ff74d644C1a1defDc54869E5Ce3c08
  2. Sepolia测试链
  3. 使用eth_getStorageAt读取存储槽
  4. 计算状态变量位置
  5. 连续读取三个存储槽(flag超过32字节)
  6. 拼接字节数据解码为ASCII

技术要点

  • 区块链数据透明性理解
  • 存储槽位置计算
  • 原始数据解码

题目5:jail-Neuro jail

题目内容:编程沙盒逃逸

非预期解

  1. 将./flag作为头文件包含
  2. 使用base64编码绕过限制
  3. 编码结果为特定字符串

技术要点

  • 文件包含漏洞利用
  • 编码技术绕过限制
  • 沙盒环境特性分析

Week5

题目1:Time_hacker

题目内容:时间戳隐写分析

解题步骤

  1. 压缩包底部发现base64:提示时间维度hacking
  2. flag.zip末尾atbash编码:提示10位密码
  3. 提取图片时间戳作为10位密码候选
  4. 尝试爆破后三位得密码:2145768093
  5. 以解压包时间戳为锚点计算差值
  6. 差值后三位转ASCII得flag

技术要点

  • 时间戳隐写技术
  • Atbash密码学
  • 二进制时间信息提取

题目2:应急响应-把你mikumiku掉系列

第一部分 - 漏洞识别

  1. 发现Tomcat 9.0.98版本
  2. root权限运行
  3. 识别PUT方法文件上传漏洞(CVE-2024-43454)

第二部分 - 后门分析

  1. 发现可疑jsp文件
  2. 密码分别为:passwd和miiikuuu
  3. 分析mikuu密码哈希
  4. 字典爆破得密码:miiiku

第三部分 - 文件解密

  1. 分析flag.miku加密文件结构
  2. 从mikumikud提取AES密钥和IV
  3. 密钥:123456789abcdef01122334455667788
  4. IV:19198101145140effedcba9876543210
  5. AES解密获得flag

题目3:区块链-INTbug

题目内容:区块链交易数据分析

非预期解

  1. 查看合约地址交易记录
  2. 分析最下方交易记录的input data
  3. HEX转UTF8直接显示flag
  4. 无需复杂计算

技术要点

  • 区块链交易数据解析
  • 十六进制编码转换
  • 数据格式识别

题目4:AI HACKER

题目内容:AI模型安全漏洞利用

解题步骤

第一部分 - 模型漏洞利用

  1. 利用CVE-2024-34359漏洞
  2. 修改GGUF模型chat_template
  3. SSTI payload写入orange文件
  4. 文件大小394字节(0x18A)
  5. 上传模型触发漏洞
  6. 访问/flag目录获得第一部分flag

第二部分 - 模型逆向

  1. 分析.pth文件结构
  2. 发现16个客户端的client_info
  3. 识别图片分片训练模式
  4. 梯度反演攻击重建数据
  5. 拼接获得第二部分flag

技术要点

  • AI模型安全漏洞
  • 梯度反演攻击
  • 模型文件结构分析

挑战题

题目:不是所有牛奶都叫_____

题目内容:TLS流量解密和分析

解题步骤

  1. 题目提示特仑苏(tls)
  2. 在5sLk3y.log中发现TLS密钥
  3. Wireshark首选项导入密钥
  4. 解密TLS流量显示HTTP内容
  5. 发现base64编码图片上传
  6. 解码图片扫描获得flag

技术要点

  • TLS密钥日志分析
  • HTTPS流量解密
  • 数据包深度解析

通用技术总结

核心技能要求

  1. 工具熟练度:WinDbg、Wireshark、Volatility、Audacity等
  2. 编码知识:Base64、栅栏、零宽字符、Brainfuck等
  3. 协议理解:HTTP、USB HID、S7comm、TLS等
  4. 安全技术:SQL注入、内存取证、沙盒逃逸、漏洞利用

解题方法论

  1. 信息收集:全面分析题目提示和文件内容
  2. 工具选择:根据文件类型选择合适分析工具
  3. 模式识别:发现异常模式和隐藏信息
  4. 自动化处理:编写脚本提高效率
  5. 验证确认:多角度验证解决方案

重要注意事项

  1. 仔细阅读题目描述和flag格式要求
  2. 注意大小写和特殊字符处理
  3. 多层编码需要逐层解码验证
  4. 保持工具和环境的完整性
  5. 文档化解题过程便于复查
NewstarCTF 2025 Misc方向全解教学文档 Week1 题目1:我不要革命失败 题目内容 :分析蓝屏文件获取flag 解题步骤 : 使用WinDbg分析提供的dmp文件 执行命令: !analyze -v 查看输出结果中的崩溃类型和故障进程 flag格式: flag{崩溃类型_故障进程} 关键信息 : 崩溃类型:CRITICAL_ PROCESS_ DIED 故障进程:svchost.exe 最终flag: flag{CRITICAL_PROCESS_DIED_svchost.exe} 题目2:MISC城邦-压缩术 题目内容 :压缩文件密码破解和明文攻击 解题步骤 : 第一层使用6位密码爆破,得到密码: ns2025 tips.txt提示伪加密,使用zipcracker工具破解 获得flag.zip和key.txt后,使用bkcrack进行明文攻击 用获得的key生成无密码压缩包 解压获得flag 技术要点 : 伪加密识别与破解 bkcrack明文攻击技术 压缩包密码爆破 题目3:前有文字,所以搜索很有用 题目内容 :多轨道隐写技术综合应用 解题步骤 : Track1 - 零宽字节隐写 : 识别文本中的零宽字符 选择对应字符进行解密 获得base64编码: flag{you_ Track2 - 多重编码 : txt文件中的brainfuck解密得到: brainfuckisgooooood 结合"雪"关键字,使用snow隐写解密 将咏雪.docx内容复制到fuck.txt 用密钥解密获得莫斯密码 莫斯密码解密: 0V3RC4ME_ Track3 - 字频统计 : 统计字符频率直到 } 前 获得第三部分: cH@1LenG3s} 最终flag : flag{you_0V3RC4ME_cH@1LenG3s} 题目4:EZ_ fence 题目内容 :栅栏密码和图片隐写 解题步骤 : 获取奇怪的base64编码 使用4栏栅栏密码解密(题目提示4颗钉子) 发现base64解码仍不正确,修改图片高度 发现自定义base64编码表 使用自定义表解码得到: New5tar_zjuatrojee1mage5eed77yo# 图片尾部提取rar压缩包 用上述密码解密flag.doc获得flag 题目5:OSINT-天空belong 题目内容 :开源情报收集 关键信息 : 飞机编号:B-7198 拍摄时间:2025年8月17日15:xx 拍摄设备:Xiaomi 查询网站:flightaware.com 解题步骤 : 分析图片EXIF信息获取拍摄时间和设备 使用航班查询网站查找对应航班 确定航班号和目的地 根据目的地确定省份省会城市 flag格式 : flag{航班号_省会城市_设备制造商} Week2 题目1:日志分析-不敬者的闯入 题目内容 :Web日志安全分析 解题步骤 : 分析网站访问日志 发现大量403响应,判断为目录爆破 查找响应为200的请求 发现admin路由存在webshell文件 访问webshell获取flag 技术要点 : HTTP状态码分析(200成功,403禁止访问) 异常访问模式识别 Web安全威胁检测 题目2:美妙的音乐 题目内容 :音频隐写分析 解题步骤 : 使用Audacity打开音频文件 直接查看频谱图或波形图 发现flag明文显示 特点 :最简单的题目,工具直接可视化显示 题目3:OSINT-威胁情报 题目内容 :恶意文件威胁情报分析 解题步骤 : 获取恶意文件哈希值 在微步等威胁情报平台查询 获取APT组织名称、C2服务器域名、编译时间 按格式组合flag 关键点 : 威胁情报平台使用 IOC(入侵指标)分析 所有字母小写 题目4:星期四的狂想 题目内容 :网络流量分析 解题步骤 : 使用"随波逐流"工具分析流量包 发现cookie中的base64编码 分析数据包找到加密规则 编写解密脚本逆向处理 技术要点 : 网络协议分析 数据包特征识别 自定义加密算法逆向 题目5:MISC城邦-NewKeyboard 题目内容 :USB键盘流量分析 解题步骤 : 分析两个流量包 第一个包用于建立映射关系 提取hid.data数据 根据shift状态建立两个映射字典 将按键bit转换为字符 按文件名映射得到flag 技术细节 : USB HID协议分析 键盘扫描码映射 数据包时序分析 Week3 题目1:布尔盲注日志分析 题目内容 :SQL注入日志分析 解题步骤 : 分析Web日志中的布尔盲注痕迹 发现回显长度为6表示注入成功 编写脚本提取成功注入的字符 将ASCII码转换为对应字符 组合得到完整flag 技术要点 : 布尔盲注原理理解 日志模式识别 自动化脚本编写 题目2:区块链-以太坊的约定 题目内容 :区块链基础知识考核 四个子问题 : 助记词个数 : 小狐狸钱包默认12个单词 答案:12 单位换算 : 1145141919810 Gwei = 1145 ETH(取整) 答案:1145 交易记录查询 : 账户:0x949F8fc083006CC5fb51Da693a57D63eEc90C675 第一笔交易时间:20240614 查询平台:sepolia.etherscan.io 智能合约运行 : 使用Remix编译运行附件合约 输出结果固定为:solidity 最终flag : flag{12_1145_20240614_solidity} 题目3:内存取证-Windows篇 题目内容 :Windows内存取证分析 解题步骤 : 恶意进程外联信息 : 使用Volatility分析内存镜像 netscan插件发现进程2864的外联IP 结果:125.216.248.74:11451 恶意进程位置 : 分析进程命令行 发现异常svchost.exe位于Temp目录 正常应在system32目录且有关联参数 用户密码 : 提取密码哈希值 主要哈希:7e5c358b43a26bddec105574bee24eef MD5解密得:admin123 主机名 : 分析系统信息得:ARISAMIK flag格式 : flag{ip:port_文件夹_密码_主机名} 题目4:jail-evil eval 题目内容 :Python沙盒逃逸 解题步骤 : 题目过滤了 __ ,使用拼接 _ 绕过 查找所有子类,发现 <class 'os._wrap_close'> 位于[ 139 ] 利用 __init__.__globals__ 调用listdir读取目录 发现flag文件后,用globals中的system读取 技术要点 : Python沙盒逃逸技术 全局变量访问 字符串拼接绕过过滤 题目5:流量分析-S7的秘密 题目内容 :工业协议流量分析 解题步骤 : Wireshark过滤S7comm协议 提取所有请求的data内容 分析工业控制系统协议 结合IOT背景猜解flag内容 最终确定为:IIOT(工业物联网) 技术要点 : 西门子S7协议分析 工业控制系统安全 协议数据提取 Week4 题目1:流量分析-听声辨位 题目内容 :HTTP流量布尔盲注分析 解题步骤 : 使用tshark提取HTTP请求和响应 发现盲注成功响应长度为1091 分析注入模式: ORD(MID(source,pos,1))>val 编写脚本自动化提取注入内容 组合得到完整flag 技术要点 : 网络流量自动化分析 布尔盲注模式识别 tshark工具使用 题目2:应急响应-初识 题目内容 :Windows应急响应实战 解题步骤 : 隐藏用户发现 : 注册表分析发现隐藏用户: nEw5tar$ 使用mimikatz获取密码哈希 密码破解 : 哈希值:7e5c358b43a26bddec105574bee24eef 解密得影子用户密码: Ns2025 创建工具分析 : 发现创建用户程序 GitHub查询发布日期:2022-01-18 Webshell分析 : 发现__ .php文件 获取上传密码: rebeyond flag格式 : flag{木马密码_工具日期_用户密码} 题目3:混乱的网站 题目内容 :Web代码审计和混淆分析 解题步骤 : 第一部分 - JavaScript混淆 : F12查看function.js 发现混淆代码 使用AI工具解混淆 控制台运行得flag1: js_very_good 第二部分 - PHP代码审计 : dirsearch扫描得www.zip 分析dashboard.php中的编码内容 gzinflate+base64解码 多层解码后发现MD5哈希 解密得flag2: ns2025 最终flag : flag{js_very_good_ns2025} 题目4:区块链-智能合约 题目内容 :智能合约存储数据读取 解题步骤 : 合约地址:0x88DC8f1de5Ff74d644C1a1defDc54869E5Ce3c08 Sepolia测试链 使用eth_ getStorageAt读取存储槽 计算状态变量位置 连续读取三个存储槽(flag超过32字节) 拼接字节数据解码为ASCII 技术要点 : 区块链数据透明性理解 存储槽位置计算 原始数据解码 题目5:jail-Neuro jail 题目内容 :编程沙盒逃逸 非预期解 : 将./flag作为头文件包含 使用base64编码绕过限制 编码结果为特定字符串 技术要点 : 文件包含漏洞利用 编码技术绕过限制 沙盒环境特性分析 Week5 题目1:Time_ hacker 题目内容 :时间戳隐写分析 解题步骤 : 压缩包底部发现base64:提示时间维度hacking flag.zip末尾atbash编码:提示10位密码 提取图片时间戳作为10位密码候选 尝试爆破后三位得密码:2145768093 以解压包时间戳为锚点计算差值 差值后三位转ASCII得flag 技术要点 : 时间戳隐写技术 Atbash密码学 二进制时间信息提取 题目2:应急响应-把你mikumiku掉系列 第一部分 - 漏洞识别 : 发现Tomcat 9.0.98版本 root权限运行 识别PUT方法文件上传漏洞(CVE-2024-43454) 第二部分 - 后门分析 : 发现可疑jsp文件 密码分别为:passwd和miiikuuu 分析mikuu密码哈希 字典爆破得密码:miiiku 第三部分 - 文件解密 : 分析flag.miku加密文件结构 从mikumikud提取AES密钥和IV 密钥:123456789abcdef01122334455667788 IV:19198101145140effedcba9876543210 AES解密获得flag 题目3:区块链-INTbug 题目内容 :区块链交易数据分析 非预期解 : 查看合约地址交易记录 分析最下方交易记录的input data HEX转UTF8直接显示flag 无需复杂计算 技术要点 : 区块链交易数据解析 十六进制编码转换 数据格式识别 题目4:AI HACKER 题目内容 :AI模型安全漏洞利用 解题步骤 : 第一部分 - 模型漏洞利用 : 利用CVE-2024-34359漏洞 修改GGUF模型chat_ template SSTI payload写入orange文件 文件大小394字节(0x18A) 上传模型触发漏洞 访问/flag目录获得第一部分flag 第二部分 - 模型逆向 : 分析.pth文件结构 发现16个客户端的client_ info 识别图片分片训练模式 梯度反演攻击重建数据 拼接获得第二部分flag 技术要点 : AI模型安全漏洞 梯度反演攻击 模型文件结构分析 挑战题 题目:不是所有牛奶都叫_____ 题目内容 :TLS流量解密和分析 解题步骤 : 题目提示特仑苏(tls) 在5sLk3y.log中发现TLS密钥 Wireshark首选项导入密钥 解密TLS流量显示HTTP内容 发现base64编码图片上传 解码图片扫描获得flag 技术要点 : TLS密钥日志分析 HTTPS流量解密 数据包深度解析 通用技术总结 核心技能要求 工具熟练度 :WinDbg、Wireshark、Volatility、Audacity等 编码知识 :Base64、栅栏、零宽字符、Brainfuck等 协议理解 :HTTP、USB HID、S7comm、TLS等 安全技术 :SQL注入、内存取证、沙盒逃逸、漏洞利用 解题方法论 信息收集 :全面分析题目提示和文件内容 工具选择 :根据文件类型选择合适分析工具 模式识别 :发现异常模式和隐藏信息 自动化处理 :编写脚本提高效率 验证确认 :多角度验证解决方案 重要注意事项 仔细阅读题目描述和flag格式要求 注意大小写和特殊字符处理 多层编码需要逐层解码验证 保持工具和环境的完整性 文档化解题过程便于复查