2025 第五届“鹏城杯”联邦网络靶场协同攻防演练 writeup
字数 3126 2025-12-17 12:32:45

2025第五届“鹏城杯”联邦网络靶场协同攻防演练技术解析

MISC类题目

pcb5-SMB题目解析

技术要点:

  1. SMB协议分析:首先扫描SMB服务获取NTLMv2哈希

  2. 哈希破解:使用hashcat工具破解NTLMv2哈希

    hashcat -m 5600 ntlmv2.hash /usr/share/wordlists/rockyou.txt --force
    

    破解得到密码:12megankirwin12

  3. 流量解密:在Wireshark中配置NTLM解密

    • 路径:Edit > Preferences > Protocols > NTLM
    • 填入解密密钥后得到解密流量
  4. 文件提取:导出letter.zip文件

    • 压缩包使用ZipCrypto Store加密
    • 内部仅包含一个letter.exe文件
  5. 已知明文攻击:利用exe文件头特征进行攻击

    • 成功获取密钥并解密
  6. 逆向分析:使用IDA分析Rust语言编写的程序

    • 分析主函数letter::main
    • 获得flag:flag{N0w_U-V1ctory}

pcb5-Hidden题目解析

技术要点:

  1. LSB隐写分析:使用随波逐流工具分析BMP图片
  2. 隐写内容提取:发现RGB通道存在密码PixelWhisper
  3. Steghide隐写:使用密码提取隐藏内容
    steghide extract -sf image.bmp -p "PixelWhisper"
    
  4. 最终flagflag{a9a3c2872e428b6d859a0e63458a43f8}

pcb5-The_Rogue_Beacon题目解析

技术要点:

  1. CAN总线数据分析:识别异常序列包特征

    • CAN ID固定且出现次数稳定
    • Payload循环模板化,去重后数量极少
    • 数值跳动不连续或完全重复
    • DLC可变但有效数据小
  2. 异常检测算法

    • 通过速度积分得到相对位置
    • 计算异常序列包的SHA256值
  3. flag获取flag{9db878fd06dd7587a91c0fb600e0e9f7c3ea310e75f36253ef57ac2d92dd8c29}

pcb5-whiteout题目解析

技术要点:

  1. Docker白盒取证:分析whiteout文件系统

  2. 加密数据识别:发现加密的syslog.bin文件

    • 内容:Q[VPLSXT\REh@_^CRXBChQXERYD^TDh^DhQBYJ
  3. 解码脚本分析:Python脚本/opt/app/decode.py

    • 使用0x37(ASCII 55)进行解码
  4. flagflag{docker_whiteout_forensics_is_fun}

pcb5-ZipCracker题目解析

技术要点:

  1. 文件分离:从图片中分离加密压缩包

  2. GNU Radio分析:分析.grc流程图文件

    • 识别NBFM调制信号
    • 192kHz I/Q float32流处理
  3. 信号处理流程

    • FM解调(NBFM)得到基带音频
    • 降采样到48kHz
    • Morse数字密码解码
  4. 已知明文攻击:利用flag头特征爆破

  5. 最终flagflag{Y0u_r_th3_Z1p_k1ng!!!!!}

Web类题目

ez_php题目解析

技术要点:

  1. Cookie反序列化漏洞

    • 初始Cookie:identification=TzoxMjoiU2Vzc2lvblxVc2VyIjoxOntzOjIyOiAAU2Vzc2lvblxVc2VyAHVzZXJuYW1lIjtzOjU6Imd1ZXN0Ijt9
    • 解码后:O:12:"Session\User":1:{s:22:"\x00Session\User\x00username";s:5:"guest";}
  2. 绕过技术

    • 敏感词替换绕过:adadminmin(双写绕过)
    • 十六进制编码绕过
  3. 文件读取漏洞

    • 使用file_get_contents读取flag.php
    • 路径遍历:末尾加/绕过过滤

Uplssse题目解析

技术要点:

  1. 权限绕过:修改Cookie中的is_admin字段

    • 原始:user_auth=Tzo0OiJVc2VyIjo0OntzOjg6InVzZXJuYW1lIjtzOjM6IjExMSI7czo4OiJwYXNzd29yZCI7czozOiIxMTEiO3M6MTA6ImlzTG9nZ2VkSW4iO2I6MTtzOjg6ImlzX2FkbWluIjtpOjA7fQ%3D%3D
    • 修改后:is_admin改为1
  2. 条件竞争漏洞

    • Apache/2.4.25环境
    • 上传.htaccess绕过403限制
    • 多线程文件上传攻击
  3. Webshell获取:通过竞争条件上传shell.php

ezDjango题目解析

技术要点:

  1. 自动化利用:编写Python脚本实现命令执行
    python3 exploit.py http://192.168.18.27:25003/ -c "cat /flag"
    
  2. Linux环境要求:必须在Linux系统运行

PWN类题目

pcb5-Heartbeat_Out_of_Bound题目解析

技术要点:

  1. MQTT代理服务器漏洞:基于CISCN原题

  2. 协议分析

    • Client订阅Topic机制
    • Broker中继消息分发
  3. 漏洞点set_vin命令存在命令注入

  4. 利用方式:通过特制消息实现RCE

Crypto类题目

pcb5-babyRSA题目解析

技术要点:

  1. RSA参数关系

    • n = p * q
    • leak = (3p² - 1)/(3pq) = p/q - 1/(3n)
  2. 数学推导

    • p/q ≈ leak + 1/(3n)
    • 利用高精度近似恢复p,q
  3. 解密步骤

    • 计算p₀ = floor(sqrt(n * leak))
    • 微调找到真正因子
    • 使用私钥d解密:m ≡ c^d (mod n)

pcb5-weak_leak题目解析

出题失误:flag未删除

  • flag{7980dd68-c028-439d-8f33-3b4e4cfeeb55}

pcb5-true_or_false题目解析

出题失误:flag未删除

pcb5-PECO题目解析

复杂密码学挑战涉及:

  1. Pell方程求解x² - 81421y² = 1
  2. RSA部分密钥泄露:已知低777位
  3. Coppersmith方法:基于部分信息恢复完整密钥
  4. 格基归约技术:LLL算法应用

Reverse类题目

pcb5-meddddgo题目解析

技术要点:

  1. Go语言逆向:64位Go程序分析

  2. SM4算法实现

    • 轮函数地址:0x1400B32A0
    • 轮密钥生成:0x1400B3020
  3. 密钥派生算法

    k[i] = (11*i) ^ rol(seed[(5*i+3)&0xF], 1) ^ 0xA5
    
  4. 多轮变换:3轮复杂混合运算

pcb5-More_more_Flower题目解析

技术要点:

  1. 虚拟化指令分析:自定义字节码解释器
  2. 指令集还原:11条操作指令
  3. TEA-like算法:30轮加密变换
  4. 暴力破解:基于字符集约束求解

pcb5-Get_My_Emoji题目解析

技术要点:

  1. RC4变种算法

    • S盒初始化:S[i] = ~i(倒序)
    • 加密公式:C = (P ⊕ X) + A (mod 256)
  2. 加密Oracle利用

    • 全0图加密:E₀ = X + A
    • 全255图加密:E_FF = (255 - X) + A
  3. 密钥流恢复:通过特殊输入推导加密参数

pcb5-LinuxChal题目解析

技术要点:

  1. 花指令处理:识别并清除干扰代码

  2. 多层加密分析

    • 异或解密:byte ^ 0x27
    • 魔改RC4算法
    • 三门逻辑电路式加密
  3. 动态调试:Linux环境远程调试

  4. 约束求解:使用Z3求解器破解加密逻辑

总结

本演练涵盖了网络安全攻防的多个关键技术领域,包括协议分析、密码学破解、Web漏洞利用、二进制逆向和取证分析。每个题目都设计了真实场景中的技术挑战,需要参赛者具备全面的技术能力和创新的解决思路。

2025第五届“鹏城杯”联邦网络靶场协同攻防演练技术解析 MISC类题目 pcb5-SMB题目解析 技术要点: SMB协议分析 :首先扫描SMB服务获取NTLMv2哈希 哈希破解 :使用hashcat工具破解NTLMv2哈希 破解得到密码: 12megankirwin12 流量解密 :在Wireshark中配置NTLM解密 路径:Edit > Preferences > Protocols > NTLM 填入解密密钥后得到解密流量 文件提取 :导出letter.zip文件 压缩包使用ZipCrypto Store加密 内部仅包含一个letter.exe文件 已知明文攻击 :利用exe文件头特征进行攻击 成功获取密钥并解密 逆向分析 :使用IDA分析Rust语言编写的程序 分析主函数 letter::main 获得flag: flag{N0w_U-V1ctory} pcb5-Hidden题目解析 技术要点: LSB隐写分析 :使用随波逐流工具分析BMP图片 隐写内容提取 :发现RGB通道存在密码 PixelWhisper Steghide隐写 :使用密码提取隐藏内容 最终flag : flag{a9a3c2872e428b6d859a0e63458a43f8} pcb5-The_ Rogue_ Beacon题目解析 技术要点: CAN总线数据分析 :识别异常序列包特征 CAN ID固定且出现次数稳定 Payload循环模板化,去重后数量极少 数值跳动不连续或完全重复 DLC可变但有效数据小 异常检测算法 : 通过速度积分得到相对位置 计算异常序列包的SHA256值 flag获取 : flag{9db878fd06dd7587a91c0fb600e0e9f7c3ea310e75f36253ef57ac2d92dd8c29} pcb5-whiteout题目解析 技术要点: Docker白盒取证 :分析whiteout文件系统 加密数据识别 :发现加密的syslog.bin文件 内容: Q[VPLSXT\REh@_^CRXBChQXERYD^TDh^DhQBYJ 解码脚本分析 :Python脚本 /opt/app/decode.py 使用0x37(ASCII 55)进行解码 flag : flag{docker_whiteout_forensics_is_fun} pcb5-ZipCracker题目解析 技术要点: 文件分离 :从图片中分离加密压缩包 GNU Radio分析 :分析.grc流程图文件 识别NBFM调制信号 192kHz I/Q float32流处理 信号处理流程 : FM解调(NBFM)得到基带音频 降采样到48kHz Morse数字密码解码 已知明文攻击 :利用flag头特征爆破 最终flag : flag{Y0u_r_th3_Z1p_k1ng!!!!!} Web类题目 ez_ php题目解析 技术要点: Cookie反序列化漏洞 : 初始Cookie: identification=TzoxMjoiU2Vzc2lvblxVc2VyIjoxOntzOjIyOiAAU2Vzc2lvblxVc2VyAHVzZXJuYW1lIjtzOjU6Imd1ZXN0Ijt9 解码后: O:12:"Session\User":1:{s:22:"\x00Session\User\x00username";s:5:"guest";} 绕过技术 : 敏感词替换绕过: adadminmin (双写绕过) 十六进制编码绕过 文件读取漏洞 : 使用 file_get_contents 读取flag.php 路径遍历:末尾加 / 绕过过滤 Uplssse题目解析 技术要点: 权限绕过 :修改Cookie中的 is_admin 字段 原始: user_auth=Tzo0OiJVc2VyIjo0OntzOjg6InVzZXJuYW1lIjtzOjM6IjExMSI7czo4OiJwYXNzd29yZCI7czozOiIxMTEiO3M6MTA6ImlzTG9nZ2VkSW4iO2I6MTtzOjg6ImlzX2FkbWluIjtpOjA7fQ%3D%3D 修改后: is_admin 改为1 条件竞争漏洞 : Apache/2.4.25环境 上传.htaccess绕过403限制 多线程文件上传攻击 Webshell获取 :通过竞争条件上传shell.php ezDjango题目解析 技术要点: 自动化利用 :编写Python脚本实现命令执行 Linux环境要求 :必须在Linux系统运行 PWN类题目 pcb5-Heartbeat_ Out_ of_ Bound题目解析 技术要点: MQTT代理服务器漏洞 :基于CISCN原题 协议分析 : Client订阅Topic机制 Broker中继消息分发 漏洞点 : set_vin 命令存在命令注入 利用方式 :通过特制消息实现RCE Crypto类题目 pcb5-babyRSA题目解析 技术要点: RSA参数关系 : n = p * q leak = (3p² - 1)/(3pq) = p/q - 1/(3n) 数学推导 : p/q ≈ leak + 1/(3n) 利用高精度近似恢复p,q 解密步骤 : 计算 p₀ = floor(sqrt(n * leak)) 微调找到真正因子 使用私钥d解密: m ≡ c^d (mod n) pcb5-weak_ leak题目解析 出题失误 :flag未删除 flag{7980dd68-c028-439d-8f33-3b4e4cfeeb55} pcb5-true_ or_ false题目解析 出题失误 :flag未删除 pcb5-PECO题目解析 复杂密码学挑战 涉及: Pell方程求解 : x² - 81421y² = 1 RSA部分密钥泄露 :已知低777位 Coppersmith方法 :基于部分信息恢复完整密钥 格基归约技术 :LLL算法应用 Reverse类题目 pcb5-meddddgo题目解析 技术要点: Go语言逆向 :64位Go程序分析 SM4算法实现 : 轮函数地址:0x1400B32A0 轮密钥生成:0x1400B3020 密钥派生算法 : 多轮变换 :3轮复杂混合运算 pcb5-More_ more_ Flower题目解析 技术要点: 虚拟化指令分析 :自定义字节码解释器 指令集还原 :11条操作指令 TEA-like算法 :30轮加密变换 暴力破解 :基于字符集约束求解 pcb5-Get_ My_ Emoji题目解析 技术要点: RC4变种算法 : S盒初始化: S[i] = ~i (倒序) 加密公式: C = (P ⊕ X) + A (mod 256) 加密Oracle利用 : 全0图加密: E₀ = X + A 全255图加密: E_FF = (255 - X) + A 密钥流恢复 :通过特殊输入推导加密参数 pcb5-LinuxChal题目解析 技术要点: 花指令处理 :识别并清除干扰代码 多层加密分析 : 异或解密: byte ^ 0x27 魔改RC4算法 三门逻辑电路式加密 动态调试 :Linux环境远程调试 约束求解 :使用Z3求解器破解加密逻辑 总结 本演练涵盖了网络安全攻防的多个关键技术领域,包括协议分析、密码学破解、Web漏洞利用、二进制逆向和取证分析。每个题目都设计了真实场景中的技术挑战,需要参赛者具备全面的技术能力和创新的解决思路。