2024高校网络安全管理运维赛 wp
字数 2282 2025-08-20 18:18:17

2024高校网络安全管理运维赛题解与知识点总结

0x00 比赛概述

本次比赛涵盖Web、Pwn、Re、Misc以及Algorithm等多个方向,涉及钓鱼邮件识别、流量分析、SQLite文件解析、SSRF、XXE等多种安全技术。

0x01 Misc方向

1. 签到题

  • 题目内容:给出一个GIF图片
  • 解题步骤
    1. 使用在线工具对GIF进行分帧
    2. 获取字符串"synt{fvtava-dhvm-jryy-qbar}"
    3. 识别为ROT13加密,解码得到flag
  • 知识点:GIF分帧分析、ROT13/凯撒密码

2. 钓鱼邮件识别

  • 题目内容:提供eml邮件文件

  • Flag 1

    • 直接Base64解码邮件内容获得flag{wElCoMeTo}
  • Flag 2

    • 解码邮件中Base64编码部分获得flag{phIsHhuntINg}
  • Flag 3

    • 分析发件人域名foobar-edu-cn.com
    • 查询DNS TXT记录和子域名:
      • SPF记录:spf.foobar-edu-cn.com → N0wY0u
      • DKIM记录:default._domainkey.foobar-edu-cn.com → Kn0wH0wt0
      • DMARC记录:_dmarc.foobar-edu-cn.com → ANAlys1sDNS
    • 组合得到完整flag{N0wY0u_Kn0wH0wt0_ANAlys1sDNS}
  • 知识点

    • EML文件结构分析
    • DNS记录查询(SPF/DKIM/DMARC)
    • 威胁情报平台使用(360威胁情报中心、VirusTotal等)

3. easyshell

  • 题目内容:PCAP流量包分析
  • 解题步骤
    1. 分析HTTP流,发现POST请求shell.php
    2. 识别为冰蝎4.0流量特征:
    • Accept头包含特定内容
    • Content-type为Application/x-www-form-urlencoded
    • 使用AES加密(默认密钥md5('rebeyond')前16位)
    1. 解密流量发现读取secret2.txt的操作
    2. 获取ZIP文件进行已知明文攻击
  • 知识点
    • 冰蝎流量特征识别
    • AES-CBC解密
    • ZIP已知明文攻击

4. SecretDB

  • 题目内容:SQLite数据库文件恢复
  • 解题步骤
    1. 使用010 Editor分析数据库文件结构
    2. 手动恢复被删除的flag表数据
    3. 根据数据库结构(id,sort,message)提取数据
    4. 编写脚本重组flag
  • 知识点
    • SQLite文件结构
    • 数据库删除数据恢复
    • 二进制文件分析

5. Gateway

  • 题目内容:网关设备分析
  • 解题步骤
    1. 从HTML发现产品型号HS8145V
    2. 在cgi-bin/baseinfoSet.json找到加密密码
    3. 分析加密算法(ASCII码偏移)
    4. 编写解密脚本获取flag
  • 知识点
    • 物联网设备固件分析
    • 常见加密算法逆向

6. Apache

  • 题目内容:Apache漏洞利用
  • 解题步骤
    1. 分析发现CVE-2021-42013(路径遍历+RCE)
    2. 利用CRLF注入攻击Redis
    3. 通过恶意Pickle数据实现RCE
  • 知识点
    • Apache路径遍历漏洞
    • CRLF注入
    • Redis未授权访问
    • Python Pickle反序列化

0x02 Web方向

1. phpsql

  • 题目内容:SQL注入
  • 解题步骤
    1. 发现password参数存在注入
    2. 空格被过滤,使用MySQL注释/**/绕过
    3. 直接登录获取flag
  • 知识点
    • SQL注入绕过技巧
    • MySQL注释符使用

2. pyssrf

  • 题目内容:SSRF+Redis未授权访问
  • 解题步骤
    1. 利用Python urllib的CRLF漏洞
    2. 注入Redis命令设置恶意键值
    3. 通过Pickle反序列化实现RCE
  • 知识点
    • SSRF漏洞利用
    • Redis协议注入
    • Python Pickle反序列化

3. fileit

  • 题目内容:XXE漏洞
  • 解题步骤
    1. 构造恶意DTD文件
    2. 利用PHP过滤器读取文件
    3. 通过HTTP请求外带数据
  • 知识点
    • XXE无回显利用
    • PHP过滤器技巧
    • 外带数据方法

0x03 Re方向

1. easyre

  • 题目内容:逆向分析
  • 解题方法:识别为变种Base64,直接解密

2. babyre

  • 题目内容:逆向分析
  • 解题步骤
    1. 脱UPX壳
    2. 使用Angr符号执行求解
  • 知识点
    • UPX脱壳
    • Angr符号执行

0x04 Pwn方向

1. Login

  • 题目内容:栈溢出
  • 解题步骤
    1. 利用密码字段溢出
    2. 覆盖返回地址获取shell

2. babypwn

  • 题目内容:Pwn题
  • 解题方法:ROP链构造利用

0x05 Algorithm方向

secretbit

  • 题目内容:概率算法分析
  • 解题步骤
    1. 分析两种参数组合的概率分布
    2. 对比实际输出判断bit值
    3. 组合所有bit得到flag
  • 知识点
    • 概率统计分析
    • 二进制数据处理

0x06 总结

本次比赛涉及的主要技术点:

  1. 网络流量分析(冰蝎特征识别)
  2. 文件格式分析(EML、SQLite、ZIP)
  3. Web漏洞利用(SSRF、XXE、SQL注入)
  4. 加密算法分析(ROT13、AES、自定义算法)
  5. 逆向工程(UPX脱壳、Angr符号执行)
  6. 系统漏洞利用(Apache路径遍历)
  7. 协议分析(DNS、HTTP、Redis)
  8. 二进制数据恢复

关键防御建议:

  1. 对用户输入严格过滤
  2. 禁用危险函数和协议处理器
  3. 及时修补已知漏洞
  4. 使用安全的加密实现
  5. 限制服务访问权限
  6. 监控异常网络流量
2024高校网络安全管理运维赛题解与知识点总结 0x00 比赛概述 本次比赛涵盖Web、Pwn、Re、Misc以及Algorithm等多个方向,涉及钓鱼邮件识别、流量分析、SQLite文件解析、SSRF、XXE等多种安全技术。 0x01 Misc方向 1. 签到题 题目内容 :给出一个GIF图片 解题步骤 : 使用在线工具对GIF进行分帧 获取字符串"synt{fvtava-dhvm-jryy-qbar}" 识别为ROT13加密,解码得到flag 知识点 :GIF分帧分析、ROT13/凯撒密码 2. 钓鱼邮件识别 题目内容 :提供eml邮件文件 Flag 1 : 直接Base64解码邮件内容获得flag{wElCoMeTo} Flag 2 : 解码邮件中Base64编码部分获得flag{phIsHhuntINg} Flag 3 : 分析发件人域名foobar-edu-cn.com 查询DNS TXT记录和子域名: SPF记录:spf.foobar-edu-cn.com → N0wY0u DKIM记录:default._ domainkey.foobar-edu-cn.com → Kn0wH0wt0 DMARC记录:_ dmarc.foobar-edu-cn.com → ANAlys1sDNS 组合得到完整flag{N0wY0u_ Kn0wH0wt0_ ANAlys1sDNS} 知识点 : EML文件结构分析 DNS记录查询(SPF/DKIM/DMARC) 威胁情报平台使用(360威胁情报中心、VirusTotal等) 3. easyshell 题目内容 :PCAP流量包分析 解题步骤 : 分析HTTP流,发现POST请求shell.php 识别为冰蝎4.0流量特征: Accept头包含特定内容 Content-type为Application/x-www-form-urlencoded 使用AES加密(默认密钥md5('rebeyond')前16位) 解密流量发现读取secret2.txt的操作 获取ZIP文件进行已知明文攻击 知识点 : 冰蝎流量特征识别 AES-CBC解密 ZIP已知明文攻击 4. SecretDB 题目内容 :SQLite数据库文件恢复 解题步骤 : 使用010 Editor分析数据库文件结构 手动恢复被删除的flag表数据 根据数据库结构(id,sort,message)提取数据 编写脚本重组flag 知识点 : SQLite文件结构 数据库删除数据恢复 二进制文件分析 5. Gateway 题目内容 :网关设备分析 解题步骤 : 从HTML发现产品型号HS8145V 在cgi-bin/baseinfoSet.json找到加密密码 分析加密算法(ASCII码偏移) 编写解密脚本获取flag 知识点 : 物联网设备固件分析 常见加密算法逆向 6. Apache 题目内容 :Apache漏洞利用 解题步骤 : 分析发现CVE-2021-42013(路径遍历+RCE) 利用CRLF注入攻击Redis 通过恶意Pickle数据实现RCE 知识点 : Apache路径遍历漏洞 CRLF注入 Redis未授权访问 Python Pickle反序列化 0x02 Web方向 1. phpsql 题目内容 :SQL注入 解题步骤 : 发现password参数存在注入 空格被过滤,使用MySQL注释/** /绕过 直接登录获取flag 知识点 : SQL注入绕过技巧 MySQL注释符使用 2. pyssrf 题目内容 :SSRF+Redis未授权访问 解题步骤 : 利用Python urllib的CRLF漏洞 注入Redis命令设置恶意键值 通过Pickle反序列化实现RCE 知识点 : SSRF漏洞利用 Redis协议注入 Python Pickle反序列化 3. fileit 题目内容 :XXE漏洞 解题步骤 : 构造恶意DTD文件 利用PHP过滤器读取文件 通过HTTP请求外带数据 知识点 : XXE无回显利用 PHP过滤器技巧 外带数据方法 0x03 Re方向 1. easyre 题目内容 :逆向分析 解题方法 :识别为变种Base64,直接解密 2. babyre 题目内容 :逆向分析 解题步骤 : 脱UPX壳 使用Angr符号执行求解 知识点 : UPX脱壳 Angr符号执行 0x04 Pwn方向 1. Login 题目内容 :栈溢出 解题步骤 : 利用密码字段溢出 覆盖返回地址获取shell 2. babypwn 题目内容 :Pwn题 解题方法 :ROP链构造利用 0x05 Algorithm方向 secretbit 题目内容 :概率算法分析 解题步骤 : 分析两种参数组合的概率分布 对比实际输出判断bit值 组合所有bit得到flag 知识点 : 概率统计分析 二进制数据处理 0x06 总结 本次比赛涉及的主要技术点: 网络流量分析(冰蝎特征识别) 文件格式分析(EML、SQLite、ZIP) Web漏洞利用(SSRF、XXE、SQL注入) 加密算法分析(ROT13、AES、自定义算法) 逆向工程(UPX脱壳、Angr符号执行) 系统漏洞利用(Apache路径遍历) 协议分析(DNS、HTTP、Redis) 二进制数据恢复 关键防御建议: 对用户输入严格过滤 禁用危险函数和协议处理器 及时修补已知漏洞 使用安全的加密实现 限制服务访问权限 监控异常网络流量