2025第五届“鹏城杯”联邦网络靶场协同攻防演练技术解析
MISC类题目
pcb5-SMB题目解析
技术要点:
-
SMB协议分析:首先扫描SMB服务获取NTLMv2哈希
-
哈希破解:使用hashcat工具破解NTLMv2哈希
hashcat -m 5600 ntlmv2.hash /usr/share/wordlists/rockyou.txt --force破解得到密码:
12megankirwin12 -
流量解密:在Wireshark中配置NTLM解密
- 路径:Edit > Preferences > Protocols > NTLM
- 填入解密密钥后得到解密流量
-
文件提取:导出letter.zip文件
- 压缩包使用ZipCrypto Store加密
- 内部仅包含一个letter.exe文件
-
已知明文攻击:利用exe文件头特征进行攻击
- 成功获取密钥并解密
-
逆向分析:使用IDA分析Rust语言编写的程序
- 分析主函数
letter::main - 获得flag:
flag{N0w_U-V1ctory}
- 分析主函数
pcb5-Hidden题目解析
技术要点:
- LSB隐写分析:使用随波逐流工具分析BMP图片
- 隐写内容提取:发现RGB通道存在密码
PixelWhisper - Steghide隐写:使用密码提取隐藏内容
steghide extract -sf image.bmp -p "PixelWhisper" - 最终flag:
flag{a9a3c2872e428b6d859a0e63458a43f8}
pcb5-The_Rogue_Beacon题目解析
技术要点:
-
CAN总线数据分析:识别异常序列包特征
- CAN ID固定且出现次数稳定
- Payload循环模板化,去重后数量极少
- 数值跳动不连续或完全重复
- DLC可变但有效数据小
-
异常检测算法:
- 通过速度积分得到相对位置
- 计算异常序列包的SHA256值
-
flag获取:
flag{9db878fd06dd7587a91c0fb600e0e9f7c3ea310e75f36253ef57ac2d92dd8c29}
pcb5-whiteout题目解析
技术要点:
-
Docker白盒取证:分析whiteout文件系统
-
加密数据识别:发现加密的syslog.bin文件
- 内容:
Q[VPLSXT\REh@_^CRXBChQXERYD^TDh^DhQBYJ
- 内容:
-
解码脚本分析:Python脚本
/opt/app/decode.py- 使用0x37(ASCII 55)进行解码
-
flag:
flag{docker_whiteout_forensics_is_fun}
pcb5-ZipCracker题目解析
技术要点:
-
文件分离:从图片中分离加密压缩包
-
GNU Radio分析:分析.grc流程图文件
- 识别NBFM调制信号
- 192kHz I/Q float32流处理
-
信号处理流程:
- FM解调(NBFM)得到基带音频
- 降采样到48kHz
- Morse数字密码解码
-
已知明文攻击:利用flag头特征爆破
-
最终flag:
flag{Y0u_r_th3_Z1p_k1ng!!!!!}
Web类题目
ez_php题目解析
技术要点:
-
Cookie反序列化漏洞:
- 初始Cookie:
identification=TzoxMjoiU2Vzc2lvblxVc2VyIjoxOntzOjIyOiAAU2Vzc2lvblxVc2VyAHVzZXJuYW1lIjtzOjU6Imd1ZXN0Ijt9 - 解码后:
O:12:"Session\User":1:{s:22:"\x00Session\User\x00username";s:5:"guest";}
- 初始Cookie:
-
绕过技术:
- 敏感词替换绕过:
adadminmin(双写绕过) - 十六进制编码绕过
- 敏感词替换绕过:
-
文件读取漏洞:
- 使用
file_get_contents读取flag.php - 路径遍历:末尾加
/绕过过滤
- 使用
Uplssse题目解析
技术要点:
-
权限绕过:修改Cookie中的
is_admin字段- 原始:
user_auth=Tzo0OiJVc2VyIjo0OntzOjg6InVzZXJuYW1lIjtzOjM6IjExMSI7czo4OiJwYXNzd29yZCI7czozOiIxMTEiO3M6MTA6ImlzTG9nZ2VkSW4iO2I6MTtzOjg6ImlzX2FkbWluIjtpOjA7fQ%3D%3D - 修改后:
is_admin改为1
- 原始:
-
条件竞争漏洞:
- Apache/2.4.25环境
- 上传.htaccess绕过403限制
- 多线程文件上传攻击
-
Webshell获取:通过竞争条件上传shell.php
ezDjango题目解析
技术要点:
- 自动化利用:编写Python脚本实现命令执行
python3 exploit.py http://192.168.18.27:25003/ -c "cat /flag" - Linux环境要求:必须在Linux系统运行
PWN类题目
pcb5-Heartbeat_Out_of_Bound题目解析
技术要点:
-
MQTT代理服务器漏洞:基于CISCN原题
-
协议分析:
- Client订阅Topic机制
- Broker中继消息分发
-
漏洞点:
set_vin命令存在命令注入 -
利用方式:通过特制消息实现RCE
Crypto类题目
pcb5-babyRSA题目解析
技术要点:
-
RSA参数关系:
n = p * qleak = (3p² - 1)/(3pq) = p/q - 1/(3n)
-
数学推导:
p/q ≈ leak + 1/(3n)- 利用高精度近似恢复p,q
-
解密步骤:
- 计算
p₀ = floor(sqrt(n * leak)) - 微调找到真正因子
- 使用私钥d解密:
m ≡ c^d (mod n)
- 计算
pcb5-weak_leak题目解析
出题失误:flag未删除
flag{7980dd68-c028-439d-8f33-3b4e4cfeeb55}
pcb5-true_or_false题目解析
出题失误:flag未删除
pcb5-PECO题目解析
复杂密码学挑战涉及:
- Pell方程求解:
x² - 81421y² = 1 - RSA部分密钥泄露:已知低777位
- Coppersmith方法:基于部分信息恢复完整密钥
- 格基归约技术:LLL算法应用
Reverse类题目
pcb5-meddddgo题目解析
技术要点:
-
Go语言逆向:64位Go程序分析
-
SM4算法实现:
- 轮函数地址:0x1400B32A0
- 轮密钥生成:0x1400B3020
-
密钥派生算法:
k[i] = (11*i) ^ rol(seed[(5*i+3)&0xF], 1) ^ 0xA5 -
多轮变换:3轮复杂混合运算
pcb5-More_more_Flower题目解析
技术要点:
- 虚拟化指令分析:自定义字节码解释器
- 指令集还原:11条操作指令
- TEA-like算法:30轮加密变换
- 暴力破解:基于字符集约束求解
pcb5-Get_My_Emoji题目解析
技术要点:
-
RC4变种算法:
- S盒初始化:
S[i] = ~i(倒序) - 加密公式:
C = (P ⊕ X) + A (mod 256)
- S盒初始化:
-
加密Oracle利用:
- 全0图加密:
E₀ = X + A - 全255图加密:
E_FF = (255 - X) + A
- 全0图加密:
-
密钥流恢复:通过特殊输入推导加密参数
pcb5-LinuxChal题目解析
技术要点:
-
花指令处理:识别并清除干扰代码
-
多层加密分析:
- 异或解密:
byte ^ 0x27 - 魔改RC4算法
- 三门逻辑电路式加密
- 异或解密:
-
动态调试:Linux环境远程调试
-
约束求解:使用Z3求解器破解加密逻辑
总结
本演练涵盖了网络安全攻防的多个关键技术领域,包括协议分析、密码学破解、Web漏洞利用、二进制逆向和取证分析。每个题目都设计了真实场景中的技术挑战,需要参赛者具备全面的技术能力和创新的解决思路。