2024高校网络安全管理运维赛 wp
字数 2282 2025-08-20 18:18:17
2024高校网络安全管理运维赛题解与知识点总结
0x00 比赛概述
本次比赛涵盖Web、Pwn、Re、Misc以及Algorithm等多个方向,涉及钓鱼邮件识别、流量分析、SQLite文件解析、SSRF、XXE等多种安全技术。
0x01 Misc方向
1. 签到题
- 题目内容:给出一个GIF图片
- 解题步骤:
- 使用在线工具对GIF进行分帧
- 获取字符串"synt{fvtava-dhvm-jryy-qbar}"
- 识别为ROT13加密,解码得到flag
- 知识点:GIF分帧分析、ROT13/凯撒密码
2. 钓鱼邮件识别
-
题目内容:提供eml邮件文件
-
Flag 1:
- 直接Base64解码邮件内容获得flag{wElCoMeTo}
-
Flag 2:
- 解码邮件中Base64编码部分获得flag{phIsHhuntINg}
-
Flag 3:
- 分析发件人域名foobar-edu-cn.com
- 查询DNS TXT记录和子域名:
- SPF记录:spf.foobar-edu-cn.com → N0wY0u
- DKIM记录:default._domainkey.foobar-edu-cn.com → Kn0wH0wt0
- DMARC记录:_dmarc.foobar-edu-cn.com → ANAlys1sDNS
- 组合得到完整flag{N0wY0u_Kn0wH0wt0_ANAlys1sDNS}
-
知识点:
- EML文件结构分析
- DNS记录查询(SPF/DKIM/DMARC)
- 威胁情报平台使用(360威胁情报中心、VirusTotal等)
3. easyshell
- 题目内容:PCAP流量包分析
- 解题步骤:
- 分析HTTP流,发现POST请求shell.php
- 识别为冰蝎4.0流量特征:
- Accept头包含特定内容
- Content-type为Application/x-www-form-urlencoded
- 使用AES加密(默认密钥md5('rebeyond')前16位)
- 解密流量发现读取secret2.txt的操作
- 获取ZIP文件进行已知明文攻击
- 知识点:
- 冰蝎流量特征识别
- AES-CBC解密
- ZIP已知明文攻击
4. SecretDB
- 题目内容:SQLite数据库文件恢复
- 解题步骤:
- 使用010 Editor分析数据库文件结构
- 手动恢复被删除的flag表数据
- 根据数据库结构(id,sort,message)提取数据
- 编写脚本重组flag
- 知识点:
- SQLite文件结构
- 数据库删除数据恢复
- 二进制文件分析
5. Gateway
- 题目内容:网关设备分析
- 解题步骤:
- 从HTML发现产品型号HS8145V
- 在cgi-bin/baseinfoSet.json找到加密密码
- 分析加密算法(ASCII码偏移)
- 编写解密脚本获取flag
- 知识点:
- 物联网设备固件分析
- 常见加密算法逆向
6. Apache
- 题目内容:Apache漏洞利用
- 解题步骤:
- 分析发现CVE-2021-42013(路径遍历+RCE)
- 利用CRLF注入攻击Redis
- 通过恶意Pickle数据实现RCE
- 知识点:
- Apache路径遍历漏洞
- CRLF注入
- Redis未授权访问
- Python Pickle反序列化
0x02 Web方向
1. phpsql
- 题目内容:SQL注入
- 解题步骤:
- 发现password参数存在注入
- 空格被过滤,使用MySQL注释/**/绕过
- 直接登录获取flag
- 知识点:
- SQL注入绕过技巧
- MySQL注释符使用
2. pyssrf
- 题目内容:SSRF+Redis未授权访问
- 解题步骤:
- 利用Python urllib的CRLF漏洞
- 注入Redis命令设置恶意键值
- 通过Pickle反序列化实现RCE
- 知识点:
- SSRF漏洞利用
- Redis协议注入
- Python Pickle反序列化
3. fileit
- 题目内容:XXE漏洞
- 解题步骤:
- 构造恶意DTD文件
- 利用PHP过滤器读取文件
- 通过HTTP请求外带数据
- 知识点:
- XXE无回显利用
- PHP过滤器技巧
- 外带数据方法
0x03 Re方向
1. easyre
- 题目内容:逆向分析
- 解题方法:识别为变种Base64,直接解密
2. babyre
- 题目内容:逆向分析
- 解题步骤:
- 脱UPX壳
- 使用Angr符号执行求解
- 知识点:
- UPX脱壳
- Angr符号执行
0x04 Pwn方向
1. Login
- 题目内容:栈溢出
- 解题步骤:
- 利用密码字段溢出
- 覆盖返回地址获取shell
2. babypwn
- 题目内容:Pwn题
- 解题方法:ROP链构造利用
0x05 Algorithm方向
secretbit
- 题目内容:概率算法分析
- 解题步骤:
- 分析两种参数组合的概率分布
- 对比实际输出判断bit值
- 组合所有bit得到flag
- 知识点:
- 概率统计分析
- 二进制数据处理
0x06 总结
本次比赛涉及的主要技术点:
- 网络流量分析(冰蝎特征识别)
- 文件格式分析(EML、SQLite、ZIP)
- Web漏洞利用(SSRF、XXE、SQL注入)
- 加密算法分析(ROT13、AES、自定义算法)
- 逆向工程(UPX脱壳、Angr符号执行)
- 系统漏洞利用(Apache路径遍历)
- 协议分析(DNS、HTTP、Redis)
- 二进制数据恢复
关键防御建议:
- 对用户输入严格过滤
- 禁用危险函数和协议处理器
- 及时修补已知漏洞
- 使用安全的加密实现
- 限制服务访问权限
- 监控异常网络流量