技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
PolarCTF网络安全2025春季个人挑战赛-Writeup
1099509721598427
CTF
497浏览 · 2025-03-22 12:04
返回文档
MISC
pfsense1
从流量数据包中找出攻击者利用漏洞开展攻击的会话,写出其中攻击者执行的命令中设置的flag内容
分析流量包:
在tcp流1中,发现命令:
解码以后:
得到flag{c930a20729cd710c9ac2e1bcd36856e5}
pfsense2
通过攻击者的流量代码,我们可以知道攻击方式:
这样可以成功写出shell
使用find命令找到flag
得到flag:
flag{1b030dacb6e82a5cca0b1e6d2c8779fa}
pfsense3
找出并提交受控机设备中普通用户的IPsec预共享密钥
这里直接找config.xml文件
得到flag
flag{bde4b5e2d0c43c177895f6f5d85beb97}
WinCS1
受控机器木马的回连的ip地址和端口是?
我们进入虚拟机,查看火绒历史:
估计就是木马了,直接扔到微步云沙箱
得到回连ip
61.139.2.139:80
WinCS2
这个地方,我们先从jhon文件夹中获得两张图片后面的信息,可以得到
此文件
用CTF-NETA工具进行CS流量分析即可
得到密码
P@ssW0rd@123
WinCS3
分析流量当中,攻击者查看的文件中flag内容是什么?
老样子:工具一把嗦
得到flag
WinCS4
.攻击者在攻击过程当中修改过的注册表目录是什么?(结果进行MD5加密)
还是工具:
得到路径:
H
KEY
_CURRENT_USER\Software\Classes\mscfile\shell\open\command
WinCS5
.受控机当中加密文件的内容是什么?
在jhon目录下有一个压缩包,里面有flag.txt。根据CS流量解密,得到压缩包密码:
得到flag
WinCS6
受控机木马的自启动文件路径是什么?
在此目录下发现:C:\Users\jhon\AppData\Local\Temp
一个文件:power.bat
成功发现启动文件。
得到路径C:\Users\jhon\AppData\Local\Temppower.bat
可老师签到
运行exe答完题目即可,向公众号发送
得到flag
CRYPTO
beginner
分析:
要解密满足给定条件的
flag.txt
,我们需要解决以下两个断言:
len(flag) <= 50
(字节长度不超过 50)。
flag
的字节流转换为大整数后左移 10000 位的十进制表示以特定 125 位数字结尾。
解密思路
1
数学转换
:将问题转化为同余方程,寻找满足条件的整数
N
。
2
模运算处理
:利用中国剩余定理和逆元计算,解决模数分解后的方程。
3
字节流解码
:将找到的整数转换为字节流,并解码为 UTF-8 字符串。
解密代码:
得到flag:flag{qwert_yuioplk_jhgfdsa_zxcv_bnm}
LCG
直接找网上现成的解法:
https://blog.csdn.net/m0_74345946/article/details/132888135
解密代码如下:
WEB
来个弹窗
看题目就是考XSS,这里直接用img标签绕过即可
成功弹窗,经过搜索得到名字:
background
进去以后直接看网页源码发现script.js
明显得到两个路由,直接用,可以看到参数d是命令,参数p是值
这里直接改成cat /flag即可
得到flag
flag{cc59f02fd69119d043f8b06d0ab3eb3f}
xCsMsD
进去以后先注册一个用户,然后登录
直接来到命令执行窗口:
抓包:
这里可以执行命令,但是通过测试发现空格以及目录符被替换,我们注意到
cooike的位置:
上述就是这么被替换了,所以构造命令
得到flag
flag{e9964d01bda263f9aa86e69ce5bdfb47}
复读机RCE
直接扫描目录,访问flag.txt即可
得到flag{12400320-EBCD-D827-09A8-B0D909863DB7}
coke的登陆
访问链接抓包可以发现
提示了账号是coke,密码是coke-lishuai
直接登录即可
得到flag:
flag{ji_xing_duizhang}
0e事件
脑洞,只需要传入0e开头字符串,但是此字符串被MD5加密后还是0e开头:
flag:
flag{adc394229ba455abbe56e057f20f883e}
bllbl_rce
目录扫描得到源码:/admin/admin.php
源码:
现在就很简单了,直接命令拼接即可:
flag:flag{86bef3c8c8dacf54b1726ccd2fb6a7d7}
投喂2.0
这题主要是注意路由地址即可,绕过文件上传利用文件后缀名解析进行绕过
即可;访问路径:/uploader/uploads/shell.php.a
成功拿到flag
flag{6a9eb04b47c945234afbee740bb3e190}
狗黑子CTF变强之路
访问链接看路由明显知道是文件包含,直接得到index.php源码
发现一句话木马,直接用即可
得到flag:
flag{698d51a19d8a121ce581499d7b701668}
再给我30元
sql注入,参数名id,利用sqlmap即可
得到flag
flag{0h_no_I_w@nt_too_many_¥30!!!}
小白说收集很重要
访问链接
扫描目录发现users.json
直接登录
注意当前路由,提示我们要去admin的页面,
当前路由:
猜测admin的页面为
成功来到此页面,命令执行即可:
得到
flag{150a4295992ba0d4c537ae945699a8c2}
椰子树晕淡水鱼
拿到题目,我们先进行目录扫描
访问password,得到密码压缩包,暴力破解压缩包密码即可:压缩包密码:0606
得到password:
来到admin.php的界面:
成功爆破登录得到密码:
熟悉的上传文件项目:利用MIME绕过即可
访问执行命令即可:
得到flag:
flag{0aa3870e09b1e0210d050891a274ecb9}
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
近期热点
一周
月份
季度
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:38700
2
一天
贡献值:24800
3
Yale
贡献值:21000
4
1674701160110592
贡献值:18000
5
1174735059082055
贡献值:16000
6
Loora1N
贡献值:13000
7
bkbqwq
贡献值:12800
8
手术刀
贡献值:11000
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
MISC
pfsense1
pfsense2
pfsense3
WinCS1
WinCS2
WinCS3
WinCS4
WinCS5
WinCS6
可老师签到
CRYPTO
beginner
解密思路
LCG
WEB
来个弹窗
background
xCsMsD
复读机RCE
coke的登陆
0e事件
bllbl_rce
投喂2.0
狗黑子CTF变强之路
再给我30元
小白说收集很重要
椰子树晕淡水鱼
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板