NewstarCTF 2025 Misc方向全解教学文档
Week1
题目1:我不要革命失败
题目内容:分析蓝屏文件获取flag
解题步骤:
- 使用WinDbg分析提供的dmp文件
- 执行命令:
!analyze -v - 查看输出结果中的崩溃类型和故障进程
- flag格式:
flag{崩溃类型_故障进程}
关键信息:
- 崩溃类型:CRITICAL_PROCESS_DIED
- 故障进程:svchost.exe
- 最终flag:
flag{CRITICAL_PROCESS_DIED_svchost.exe}
题目2:MISC城邦-压缩术
题目内容:压缩文件密码破解和明文攻击
解题步骤:
- 第一层使用6位密码爆破,得到密码:
ns2025 - tips.txt提示伪加密,使用zipcracker工具破解
- 获得flag.zip和key.txt后,使用bkcrack进行明文攻击
- 用获得的key生成无密码压缩包
- 解压获得flag
技术要点:
- 伪加密识别与破解
- bkcrack明文攻击技术
- 压缩包密码爆破
题目3:前有文字,所以搜索很有用
题目内容:多轨道隐写技术综合应用
解题步骤:
Track1 - 零宽字节隐写:
- 识别文本中的零宽字符
- 选择对应字符进行解密
- 获得base64编码:
flag{you_
Track2 - 多重编码:
- txt文件中的brainfuck解密得到:
brainfuckisgooooood - 结合"雪"关键字,使用snow隐写解密
- 将咏雪.docx内容复制到fuck.txt
- 用密钥解密获得莫斯密码
- 莫斯密码解密:
0V3RC4ME_
Track3 - 字频统计:
- 统计字符频率直到
}前 - 获得第三部分:
cH@1LenG3s}
最终flag:flag{you_0V3RC4ME_cH@1LenG3s}
题目4:EZ_fence
题目内容:栅栏密码和图片隐写
解题步骤:
- 获取奇怪的base64编码
- 使用4栏栅栏密码解密(题目提示4颗钉子)
- 发现base64解码仍不正确,修改图片高度
- 发现自定义base64编码表
- 使用自定义表解码得到:
New5tar_zjuatrojee1mage5eed77yo# - 图片尾部提取rar压缩包
- 用上述密码解密flag.doc获得flag
题目5:OSINT-天空belong
题目内容:开源情报收集
关键信息:
- 飞机编号:B-7198
- 拍摄时间:2025年8月17日15:xx
- 拍摄设备:Xiaomi
- 查询网站:flightaware.com
解题步骤:
- 分析图片EXIF信息获取拍摄时间和设备
- 使用航班查询网站查找对应航班
- 确定航班号和目的地
- 根据目的地确定省份省会城市
flag格式:flag{航班号_省会城市_设备制造商}
Week2
题目1:日志分析-不敬者的闯入
题目内容:Web日志安全分析
解题步骤:
- 分析网站访问日志
- 发现大量403响应,判断为目录爆破
- 查找响应为200的请求
- 发现admin路由存在webshell文件
- 访问webshell获取flag
技术要点:
- HTTP状态码分析(200成功,403禁止访问)
- 异常访问模式识别
- Web安全威胁检测
题目2:美妙的音乐
题目内容:音频隐写分析
解题步骤:
- 使用Audacity打开音频文件
- 直接查看频谱图或波形图
- 发现flag明文显示
特点:最简单的题目,工具直接可视化显示
题目3:OSINT-威胁情报
题目内容:恶意文件威胁情报分析
解题步骤:
- 获取恶意文件哈希值
- 在微步等威胁情报平台查询
- 获取APT组织名称、C2服务器域名、编译时间
- 按格式组合flag
关键点:
- 威胁情报平台使用
- IOC(入侵指标)分析
- 所有字母小写
题目4:星期四的狂想
题目内容:网络流量分析
解题步骤:
- 使用"随波逐流"工具分析流量包
- 发现cookie中的base64编码
- 分析数据包找到加密规则
- 编写解密脚本逆向处理
技术要点:
- 网络协议分析
- 数据包特征识别
- 自定义加密算法逆向
题目5:MISC城邦-NewKeyboard
题目内容:USB键盘流量分析
解题步骤:
- 分析两个流量包
- 第一个包用于建立映射关系
- 提取hid.data数据
- 根据shift状态建立两个映射字典
- 将按键bit转换为字符
- 按文件名映射得到flag
技术细节:
- USB HID协议分析
- 键盘扫描码映射
- 数据包时序分析
Week3
题目1:布尔盲注日志分析
题目内容:SQL注入日志分析
解题步骤:
- 分析Web日志中的布尔盲注痕迹
- 发现回显长度为6表示注入成功
- 编写脚本提取成功注入的字符
- 将ASCII码转换为对应字符
- 组合得到完整flag
技术要点:
- 布尔盲注原理理解
- 日志模式识别
- 自动化脚本编写
题目2:区块链-以太坊的约定
题目内容:区块链基础知识考核
四个子问题:
-
助记词个数:
- 小狐狸钱包默认12个单词
- 答案:12
-
单位换算:
- 1145141919810 Gwei = 1145 ETH(取整)
- 答案:1145
-
交易记录查询:
- 账户:0x949F8fc083006CC5fb51Da693a57D63eEc90C675
- 第一笔交易时间:20240614
- 查询平台:sepolia.etherscan.io
-
智能合约运行:
- 使用Remix编译运行附件合约
- 输出结果固定为:solidity
最终flag:flag{12_1145_20240614_solidity}
题目3:内存取证-Windows篇
题目内容:Windows内存取证分析
解题步骤:
-
恶意进程外联信息:
- 使用Volatility分析内存镜像
- netscan插件发现进程2864的外联IP
- 结果:125.216.248.74:11451
-
恶意进程位置:
- 分析进程命令行
- 发现异常svchost.exe位于Temp目录
- 正常应在system32目录且有关联参数
-
用户密码:
- 提取密码哈希值
- 主要哈希:7e5c358b43a26bddec105574bee24eef
- MD5解密得:admin123
-
主机名:
- 分析系统信息得:ARISAMIK
flag格式:flag{ip:port_文件夹_密码_主机名}
题目4:jail-evil eval
题目内容:Python沙盒逃逸
解题步骤:
- 题目过滤了
__,使用拼接_绕过 - 查找所有子类,发现
<class 'os._wrap_close'>位于[139] - 利用
__init__.__globals__调用listdir读取目录 - 发现flag文件后,用globals中的system读取
技术要点:
- Python沙盒逃逸技术
- 全局变量访问
- 字符串拼接绕过过滤
题目5:流量分析-S7的秘密
题目内容:工业协议流量分析
解题步骤:
- Wireshark过滤S7comm协议
- 提取所有请求的data内容
- 分析工业控制系统协议
- 结合IOT背景猜解flag内容
- 最终确定为:IIOT(工业物联网)
技术要点:
- 西门子S7协议分析
- 工业控制系统安全
- 协议数据提取
Week4
题目1:流量分析-听声辨位
题目内容:HTTP流量布尔盲注分析
解题步骤:
- 使用tshark提取HTTP请求和响应
- 发现盲注成功响应长度为1091
- 分析注入模式:
ORD(MID(source,pos,1))>val - 编写脚本自动化提取注入内容
- 组合得到完整flag
技术要点:
- 网络流量自动化分析
- 布尔盲注模式识别
- tshark工具使用
题目2:应急响应-初识
题目内容:Windows应急响应实战
解题步骤:
-
隐藏用户发现:
- 注册表分析发现隐藏用户:
nEw5tar$ - 使用mimikatz获取密码哈希
- 注册表分析发现隐藏用户:
-
密码破解:
- 哈希值:7e5c358b43a26bddec105574bee24eef
- 解密得影子用户密码:
Ns2025
-
创建工具分析:
- 发现创建用户程序
- GitHub查询发布日期:2022-01-18
-
Webshell分析:
- 发现__.php文件
- 获取上传密码:
rebeyond
flag格式:flag{木马密码_工具日期_用户密码}
题目3:混乱的网站
题目内容:Web代码审计和混淆分析
解题步骤:
第一部分 - JavaScript混淆:
- F12查看function.js
- 发现混淆代码
- 使用AI工具解混淆
- 控制台运行得flag1:
js_very_good
第二部分 - PHP代码审计:
- dirsearch扫描得www.zip
- 分析dashboard.php中的编码内容
- gzinflate+base64解码
- 多层解码后发现MD5哈希
- 解密得flag2:
ns2025
最终flag:flag{js_very_good_ns2025}
题目4:区块链-智能合约
题目内容:智能合约存储数据读取
解题步骤:
- 合约地址:0x88DC8f1de5Ff74d644C1a1defDc54869E5Ce3c08
- Sepolia测试链
- 使用eth_getStorageAt读取存储槽
- 计算状态变量位置
- 连续读取三个存储槽(flag超过32字节)
- 拼接字节数据解码为ASCII
技术要点:
- 区块链数据透明性理解
- 存储槽位置计算
- 原始数据解码
题目5:jail-Neuro jail
题目内容:编程沙盒逃逸
非预期解:
- 将./flag作为头文件包含
- 使用base64编码绕过限制
- 编码结果为特定字符串
技术要点:
- 文件包含漏洞利用
- 编码技术绕过限制
- 沙盒环境特性分析
Week5
题目1:Time_hacker
题目内容:时间戳隐写分析
解题步骤:
- 压缩包底部发现base64:提示时间维度hacking
- flag.zip末尾atbash编码:提示10位密码
- 提取图片时间戳作为10位密码候选
- 尝试爆破后三位得密码:2145768093
- 以解压包时间戳为锚点计算差值
- 差值后三位转ASCII得flag
技术要点:
- 时间戳隐写技术
- Atbash密码学
- 二进制时间信息提取
题目2:应急响应-把你mikumiku掉系列
第一部分 - 漏洞识别:
- 发现Tomcat 9.0.98版本
- root权限运行
- 识别PUT方法文件上传漏洞(CVE-2024-43454)
第二部分 - 后门分析:
- 发现可疑jsp文件
- 密码分别为:passwd和miiikuuu
- 分析mikuu密码哈希
- 字典爆破得密码:miiiku
第三部分 - 文件解密:
- 分析flag.miku加密文件结构
- 从mikumikud提取AES密钥和IV
- 密钥:123456789abcdef01122334455667788
- IV:19198101145140effedcba9876543210
- AES解密获得flag
题目3:区块链-INTbug
题目内容:区块链交易数据分析
非预期解:
- 查看合约地址交易记录
- 分析最下方交易记录的input data
- HEX转UTF8直接显示flag
- 无需复杂计算
技术要点:
- 区块链交易数据解析
- 十六进制编码转换
- 数据格式识别
题目4:AI HACKER
题目内容:AI模型安全漏洞利用
解题步骤:
第一部分 - 模型漏洞利用:
- 利用CVE-2024-34359漏洞
- 修改GGUF模型chat_template
- SSTI payload写入orange文件
- 文件大小394字节(0x18A)
- 上传模型触发漏洞
- 访问/flag目录获得第一部分flag
第二部分 - 模型逆向:
- 分析.pth文件结构
- 发现16个客户端的client_info
- 识别图片分片训练模式
- 梯度反演攻击重建数据
- 拼接获得第二部分flag
技术要点:
- AI模型安全漏洞
- 梯度反演攻击
- 模型文件结构分析
挑战题
题目:不是所有牛奶都叫_____
题目内容:TLS流量解密和分析
解题步骤:
- 题目提示特仑苏(tls)
- 在5sLk3y.log中发现TLS密钥
- Wireshark首选项导入密钥
- 解密TLS流量显示HTTP内容
- 发现base64编码图片上传
- 解码图片扫描获得flag
技术要点:
- TLS密钥日志分析
- HTTPS流量解密
- 数据包深度解析
通用技术总结
核心技能要求
- 工具熟练度:WinDbg、Wireshark、Volatility、Audacity等
- 编码知识:Base64、栅栏、零宽字符、Brainfuck等
- 协议理解:HTTP、USB HID、S7comm、TLS等
- 安全技术:SQL注入、内存取证、沙盒逃逸、漏洞利用
解题方法论
- 信息收集:全面分析题目提示和文件内容
- 工具选择:根据文件类型选择合适分析工具
- 模式识别:发现异常模式和隐藏信息
- 自动化处理:编写脚本提高效率
- 验证确认:多角度验证解决方案
重要注意事项
- 仔细阅读题目描述和flag格式要求
- 注意大小写和特殊字符处理
- 多层编码需要逐层解码验证
- 保持工具和环境的完整性
- 文档化解题过程便于复查