PolarCTF网络安全2025春季个人挑战赛-Writeup
1099509721598427 CTF 497浏览 · 2025-03-22 12:04

MISC

pfsense1

从流量数据包中找出攻击者利用漏洞开展攻击的会话,写出其中攻击者执行的命令中设置的flag内容

分析流量包:

image.png


在tcp流1中,发现命令:

解码以后:

image.png


得到flag{c930a20729cd710c9ac2e1bcd36856e5}



pfsense2

image.png


通过攻击者的流量代码,我们可以知道攻击方式:

这样可以成功写出shell

image.png


使用find命令找到flag

image.png


得到flag:

image.png
flag{1b030dacb6e82a5cca0b1e6d2c8779fa}



pfsense3

找出并提交受控机设备中普通用户的IPsec预共享密钥



这里直接找config.xml文件

image.png


image.png
得到flag

flag{bde4b5e2d0c43c177895f6f5d85beb97}



WinCS1

受控机器木马的回连的ip地址和端口是?

我们进入虚拟机,查看火绒历史:

image.png


估计就是木马了,直接扔到微步云沙箱
image.png


得到回连ip 61.139.2.139:80



WinCS2

这个地方,我们先从jhon文件夹中获得两张图片后面的信息,可以得到

此文件

image.png


用CTF-NETA工具进行CS流量分析即可
image.png


得到密码P@ssW0rd@123



WinCS3

分析流量当中,攻击者查看的文件中flag内容是什么?

老样子:工具一把嗦
image.png




得到flag

WinCS4

.攻击者在攻击过程当中修改过的注册表目录是什么?(结果进行MD5加密)

还是工具:

image.png


得到路径:HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command



WinCS5

.受控机当中加密文件的内容是什么?

在jhon目录下有一个压缩包,里面有flag.txt。根据CS流量解密,得到压缩包密码:

image.png


image.png


得到flag



WinCS6

受控机木马的自启动文件路径是什么?



在此目录下发现:C:\Users\jhon\AppData\Local\Temp 一个文件:power.bat
image.png


成功发现启动文件。

得到路径C:\Users\jhon\AppData\Local\Temppower.bat





可老师签到

运行exe答完题目即可,向公众号发送

得到flag

image.png




CRYPTO

beginner

分析:要解密满足给定条件的 flag.txt,我们需要解决以下两个断言:

len(flag) <= 50(字节长度不超过 50)。

flag 的字节流转换为大整数后左移 10000 位的十进制表示以特定 125 位数字结尾。

解密思路

1 数学转换:将问题转化为同余方程,寻找满足条件的整数 N

2 模运算处理:利用中国剩余定理和逆元计算,解决模数分解后的方程。

3 字节流解码:将找到的整数转换为字节流,并解码为 UTF-8 字符串。

解密代码:



得到flag:flag{qwert_yuioplk_jhgfdsa_zxcv_bnm}





LCG



直接找网上现成的解法:

https://blog.csdn.net/m0_74345946/article/details/132888135

解密代码如下:



WEB

来个弹窗

看题目就是考XSS,这里直接用img标签绕过即可

image.png


成功弹窗,经过搜索得到名字:



background

进去以后直接看网页源码发现script.js

明显得到两个路由,直接用,可以看到参数d是命令,参数p是值

这里直接改成cat /flag即可

image.png


得到flag flag{cc59f02fd69119d043f8b06d0ab3eb3f}



xCsMsD

进去以后先注册一个用户,然后登录
image.png


直接来到命令执行窗口:

抓包:

image.png


这里可以执行命令,但是通过测试发现空格以及目录符被替换,我们注意到 cooike的位置:

上述就是这么被替换了,所以构造命令

得到flag

image.png


flag{e9964d01bda263f9aa86e69ce5bdfb47}



复读机RCE

直接扫描目录,访问flag.txt即可
image.png


得到flag{12400320-EBCD-D827-09A8-B0D909863DB7}





coke的登陆

访问链接抓包可以发现

image.png


提示了账号是coke,密码是coke-lishuai

直接登录即可
image.png
得到flag:flag{ji_xing_duizhang}



0e事件

脑洞,只需要传入0e开头字符串,但是此字符串被MD5加密后还是0e开头:

image.png


flag:flag{adc394229ba455abbe56e057f20f883e}



bllbl_rce

目录扫描得到源码:/admin/admin.php

源码:

现在就很简单了,直接命令拼接即可:

image.png


flag:flag{86bef3c8c8dacf54b1726ccd2fb6a7d7}



投喂2.0

这题主要是注意路由地址即可,绕过文件上传利用文件后缀名解析进行绕过

image.png


即可;访问路径:/uploader/uploads/shell.php.a
image.png


成功拿到flag flag{6a9eb04b47c945234afbee740bb3e190}



狗黑子CTF变强之路

访问链接看路由明显知道是文件包含,直接得到index.php源码
image.png




image.png


发现一句话木马,直接用即可



image.png


得到flag:

flag{698d51a19d8a121ce581499d7b701668}



再给我30元

sql注入,参数名id,利用sqlmap即可

image.png
得到flag flag{0h_no_I_w@nt_too_many_¥30!!!}



小白说收集很重要

访问链接
image.png


image.png
扫描目录发现users.json

image.png


直接登录
image.png


注意当前路由,提示我们要去admin的页面, 当前路由:

猜测admin的页面为

image.png


成功来到此页面,命令执行即可:

image.png


得到flag{150a4295992ba0d4c537ae945699a8c2}





椰子树晕淡水鱼

拿到题目,我们先进行目录扫描
image.png


访问password,得到密码压缩包,暴力破解压缩包密码即可:压缩包密码:0606

得到password:

来到admin.php的界面:

image.png


成功爆破登录得到密码:

image.png


熟悉的上传文件项目:利用MIME绕过即可
image.png


访问执行命令即可:

image.png


得到flag:

flag{0aa3870e09b1e0210d050891a274ecb9}

0 条评论
某人
表情
可输入 255