签到

1
2
3
:)

附件的压缩包中有个gif文件。请尝试从这个文件中提取flag。

直接用随波逐流分解gif,然后再用他的合并图片功能合并个7-8张就好了

猜猜旗

1
2
3
4
5
6
7
下发的口令验证系统采用了一种特殊的检查,只有输入正确的 flag 才能通过验证。

你的任务: 根据验证系统的响应,找出唯一正确的 flag。 直接输入正确的 flag 完成挑战。

下发文件:handout.zip(内含验证机制相关程序,可辅助理解响应)

本题需要使用赛前准备中强调的python3.12+linux环境,否则可能无法运行验证系统!

flag{Whose_y0u_1s_Th3_b0ss?!#@}

pyarmor 打包的文件,直接用 https://github.com/Lil-House/Pyarmor-Static-Unpack-1shot 一把梭就行了。

image-20251029194829851

谁真正远程执行了命令?

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
数字王国“皇家档案”网站遭遇海量攻击,安全团队导出了最近的 10000 条 Web 访问日志(access.log)。日志中包含:

各类混淆SQL注入、XSS、RCE等攻击
多种RCE尝试(包括CVEs、命令注入等),部分请求参数/路径/方法都很像,甚至有的携带了命令,但都未成功
正常流量、爬虫、扫描器等
部分RCE尝试日志虽然参数里有命令,但响应码/响应体/特征表明并未真正执行
但仅有一条日志,真正实现了远程命令执行(RCE)!

你的任务:

仔细分析 access.log,找出唯一一条“真正实现了远程命令执行”的 HTTP 请求。
提取该请求的 IP地址、时间(日志中的时间戳)、User-Agent,按 flag 格式提交。
注意事项:

日志中的IP地址已做随机替换,不具备溯源价值,请勿尝试分析IP与攻击行为的关联。
部分干扰项(如参数里有命令、cat /etc/passwd 等)并未真正执行,仅有一条响应码/体量/特征全部吻合。
User-Agent不会包含明显的攻击/扫描器/Exploit字样,看起来像普通浏览器或工具。
flag格式:
flag{md5(IP|时间|User-Agent)}

例如: md5(203.0.113.77|10/Jun/2024:14:23:51 +0000|Mozilla/5.0 (Windows NT 10.0; Win64; x64))=baefd966ccbfb9c5c27db9cdb80624a3 flag{baefd966ccbfb9c5c27db9cdb80624a3}

flag{b1bdef37df1a7acec711e97568c8e3b8}

根据题目中的注意信息,筛选即可

1
2
3
4
5
注意事项:

日志中的IP地址已做随机替换,不具备溯源价值,请勿尝试分析IP与攻击行为的关联。
部分干扰项(如参数里有命令、cat /etc/passwd 等)并未真正执行,仅有一条响应码/体量/特征全部吻合。
User-Agent不会包含明显的攻击/扫描器/Exploit字样,看起来像普通浏览器或工具。

image-20251029201024618

最后筛出来只有一条了,按格式转md5即可

网络流量中的巨兽踪迹

1
2
3
警报!小P同学学校的网络监控系统发现服务器存在异常外联流量,疑似遭受了隐蔽的APT攻击!安全团队迅速响应,通过流量镜像捕获到了一个关键的 pcap 数据包。初步分析显示,攻击者可能使用了一种代号为“G”的知名工具来窃取数据并维持持久控制,流量按照每 16 字节一组进行异或混淆,其流量特征犹如巨兽般隐秘而危险。

现在,学校的网络安全防线面临严峻考验。急需你这样专业的网络取证分析员加入调查团队。你的任务就是深入分析这个 pcap 文件,从复杂的流量中揪出隐藏的两个关键 Flag,帮助我们彻底揭露这次攻击的真相!

**flag{GodZilla-IS-a-MONsTER} **

flag{GODZilLA-zips-ACRosS-tHE-sKy}

根据流量特征,很明显的知道这个是哥斯拉的流量

image-20251029202529925

需要找到密钥

根据返回包首尾的信息,一共32位猜测为某字符串的MD5值

image-20251029210935171

有网的情况下可以使用somd5查看对应的原文pass3c6e0b8a9c15224a

image-20251029212200323

得到了pass,继续使用蓝队工具箱解密哥斯拉流量

image-20251029212319735

得到第一个flagflag{GodZilla-IS-a-MONsTER}

image-20251029215404680

写入了一个新的flag文件并压缩了,密码的格式是$USER:$PWD,所以找到环境变量中的用户和当前路径即可

image-20251029220333077

根据前面的cd命令可以得到路径是/srv,用户的话哥斯拉rce成功后一般就www-data或者root也有可能,这里就是www-data,得到密码www-data:/srv

根据上条指令之后的命令读取了这个压缩包文件

image-20251029221056510

打开解密的文件,得到第二个flagflag{GODZilLA-zips-ACRosS-tHE-sKy}

image-20251029221042165

DFIR-rensom

1
2
3
4
5
6
7
解压密码:202510_s9K3jDn3aEkXQLKxJBUq

答案格式:flag{你的回答}

请分析【检材1】,并对以下问题作答。

警方破获了一起勒索病毒案件,获取病毒开发者的电脑后,对开发者的电脑进行取证。本题涉及到文件恢复、系统数据恢复、勒索病毒、Windows 11系统新特性等实用场景,希望考察选手在灵活运用取证工具的同时,也能利用自己扎实的取证技术基本功。试题中的仿真勒索病毒文件在正常情况下不会造成数据丢失,但仍建议采用虚拟机进行调试。

1.恢复系统数据,给出主机用户的姓名全拼(全小写,例:zhangsan)。

maaiyu

火眼分析得到

image-20251029221745156

2.给出主机最近一次插过的U盘的厂商,全小写(例:barracuda)。

jetflash

image-20251029221827660

3.给出电脑的OEM厂商品牌名称,全小写(例:xiaomi)。

h3c

仿真起来,或者用美亚的超级取证大师看看,火眼的跑不出来好奇怪

image-20251029222502188

image-20251029225134757

4.恢复账单文件,给出主机用户2023年全年的净支出金额,保留两位小数(例:233621.14)。

3368873.19

搜索账单,导出文件。010打开

image-20251029222804999

修改50 37 为50 4b,就能正常打开

image-20251029222959925

筛选支出和收入分别求和

image-20251029224210883

计算净支出

image-20251029224244566

5.挂载虚拟磁盘,恢复勒索病毒文件,勒索病毒伪造了某单位的证书签名,给出该单位名称全拼(全小写,例:北京心脏跳动有限公司->beijingxinzangtiaodongyouxiangongsi)。

shanghaiyidegelamikejiyouxiangongsi

notepad中有bitlocker密钥

image-20251029225245784

解密后

image-20251029225711338

image-20251029230055815

6.找到并修复损坏的图片,得到勒索收款钱包的前三个助记词(全小写,用下划线拼接,例:play_nice_boat)。

挂载后,在DCIM/Camera文件夹下边找到了很多图片

image-20251030124217969

在这个图片中发现了类似助记词的东西

没有找到怎么修复,可能需要修复一些文件格式,既然如此就靠瞪眼吧

000000054633

大致盯出来是boss enrich economy

7.该勒索病毒使用了静态密钥对文件进行加密,请找到其使用的密钥(例:QxRqyY!S4g^FvL)。

DFIR-archer

1
2
3
4
5
6
7
警方在截获这份检材时,从嫌疑人的手机上同时获取了以下的信息:*#*#4636#*#*,请分析【检材2】,并对以下问题作答。

加载镜像文件后,计算检材源盘数据的SM3校验值。(镜像格式E01,全大写)
给出用户账户“archer”的创建时间。(格式:2001-12-21 05:23:15 精确到秒)
给出VeraCrypt加密卷解密的密码。
VeraCrypt加密卷中的最新的Excel中有一张热成像图片,计算该图片的SM3校验值(全大写)
VeraCrypt加密卷中有一个路由器备份镜像,请给出其中的PPPoE账号

1.加载镜像文件后,计算检材源盘数据的SM3校验值。(镜像格式E01,全大写)

42DDE4A368FD17641E8B56017081A5B00CAB11B89FD88495E3FE2D684A9F3DC9

image-20251030145711289

2.给出用户账户“archer”的创建时间。(格式:2001-12-21 05:23:15 精确到秒)

2022-02-05 00:25:26

image-20251030145905011

3.给出VeraCrypt加密卷解密的密码。

PqR$34%sTuVwX

在题目描述中得到一个关键信息*#*#4636#*#*,肯定会有用处

image-20251030151841266

尝试使用上边那串当作密码,

image-20251030152010457

然后发现这个的名字有点不一样,尝试使用这个当作密码挂载veracrypt附件–>小秘密小秘密不能告诉你

为什么说这个是veracrypt的附件呢,因为他的大小为1024mb,且这个机子上有veracrypt

image-20251030152127308

成功挂载

image-20251030152234044

4.VeraCrypt加密卷中的最新的Excel中有一张热成像图片,计算该图片的SM3校验值(全大写)

ce4a2f20ebc2bcdce729885ae12fb3de0a7231e6c0a8dc1cc050605f9f8f1663

解压template.zip,加一列最后一次保存的日期

image-20251030152541932

这个excel无法正常打开,进一步确定其中有图片

image-20251030152700758

cup为热成像图片

image-20251030152715460

image-20251030152820623

5.VeraCrypt加密卷中有一个路由器备份镜像,请给出其中的PPPoE账号

hereyouare

image-20251030152942514

过滤一下mtd1.bin文件,得到账号

image-20251030153606683

DFIR-prx

1
2
3
4
5
6
7
请分析【检材3】,并对以下问题作答。

请给出该计算机的最后一次异常关机的开机时间(格式:2001-12-21 05:23:15 精确到秒)
该系统中曾经插入过一个USB设备“SMI USB DISK”,请给出他的序列号
镜像中安装了代理工具 “Flclash”,请给出使用了“globaldns”作为域名服务器的代理配置文件中,使用vmess协议的代理节点对应的UUID (全大写)
用户在导入代理文件后,删除了复制进计算机的代理配置文件,请给出删除该文件的账户SID
用户在境外网站下载了一个PDF并进行了打印,请给出打印内容中的软件序列号

1.请给出该计算机的最后一次异常关机的开机时间(格式:2001-12-21 05:23:15 精确到秒)

2025-10-15 19:24:37

image-20251030154527765

2.该系统中曾经插入过一个USB设备“SMI USB DISK”,请给出他的序列号

AA00000000000489

image-20251030154641582

3.镜像中安装了代理工具 “Flclash”,请给出使用了“globaldns”作为域名服务器的代理配置文件中,使用vmess协议的代理节点对应的UUID (全大写)

AB9E6E97-A28E- 4262-8584-48D7F850D531

全局搜索globaldns,在搜索的文件中找到

image-20251030155053987

4.用户在导入代理文件后,删除了复制进计算机的代理配置文件,请给出删除该文件的账户SID

在回收站记录中看到这个记录

image-20251030155429361

这个应该是用户caster删除的,但是就是凭猜,但是我记得我线下比赛的时候貌似有比较确定的证据

image-20251030184138256

5.用户在境外网站下载了一个PDF并进行了打印,请给出打印内容中的软件序列号

A3F8-JK22-MSQT-R4T6

根据浏览器下载记录,找到对应的文件

image-20251030184545782

但是这个文件没了,去看浏览器的历史记录,发现也访问了一个pdf,只能是这个了

image-20251030184954488

DFIR-RAID

1
2
3
4
5
6
7
8
9
请分析【检材4】,并对以下问题作答。

数码博主牛同学家里的设备坏了,需要你提取并恢复数据。本题涉及到对fnOS、MD-RAID、LVM和btrfs的数据恢复和固定。

给出引导分区的UUID(如:84f012d9-1880-4306-9ce3-00695f81771c)。
给出系统DLNA服务端的版本号(如:1.14.514)。
给出名为newnew的LVM卷组的UUID(大小写字母+数字,如:FmGRh3-zhok-iVI8-7qTD-S5BI-MAEN-NYM5Sk)。
newnew-vol1 使用的文件系统uuid为(全小写)。
恢复数据盘的磁盘阵列,恢复逻辑卷备份,给出卷内被删除文件的文件名(如:result.txt)。

1.给出引导分区的UUID(如:84f012d9-1880-4306-9ce3-00695f81771c)。

09f8b70e-8787-4df8-9b61-f60c9d8764dd

三个盘一块挂载仿真即可

使用lsblk查看引导分区是sda

image-20251030202334534

blkid查看uuid,因为问的是引导分区的uuid,所以是partuuid

image-20251030202934007

2.给出系统DLNA服务端的版本号(如:1.14.514)。

1.3.3

方法一火眼直接搜索dlna,可以看到dlna的版本

image-20251030205430804

方法二

使用systemctl list-unit-files | grep dlna查看一下dlna的服务名称,然后找一下具体的程序位置

find / -name *dlna*

image-20251030210352308

image-20251030210529660

/usr/trim/bin/minidlnad -h && /usr/trim/bin/minidlnad -V得到版本

image-20251030210621843

3.给出名为newnew的LVM卷组的UUID(大小写字母+数字,如:FmGRh3-zhok-iVI8-7qTD-S5BI-MAEN-NYM5Sk)。

B85Yqn-ZGfs-GCVj-wN0U-4EBW-9Pxz-snxGtv

方法一

UFS重组后直接看

image-20251030211346250

方法二

仿真后执行命令vgs -o uuid or vgdisplay

image-20251030211625315

4.newnew-vol1 使用的文件系统uuid为(全小写)。

5ab9456c-cce7-4bcd-8e8c-f81823fd059d

blkid /dev/newnew/vol1查看

image-20251030212322649

5.恢复数据盘的磁盘阵列,恢复逻辑卷备份,给出卷内被删除文件的文件名(如:result.txt)。

ZookeeperDynamicConfigurationTest.java

挂载两个盘,能看到第二个显示的ZookeeperDynamicConfigurationTest.java是在原卷中被删除的文件

image-20251030213519427

MISC-PCAP

1.被攻击的服务名称为(全小写,如elasticsearch)。

redis

在tcp 6流中发现

image-20251030220222477

2.攻击者第二次攻击尝试时使用的密码。

1234567qwerc

在tcp 7流中发现第一次尝试密码的痕迹

image-20251030220514152

在tcp 8 流中发现了第二次

image-20251030220538544

3.攻击过程中写入文件的绝对路径。

/usr/share/caddy/testinfo.php

第十三个流中成功返回了phpinfo的信息

image-20251030220905501

保存下来看看,可以看到服务名称

image-20251030220930875

在info页面搜.php得到/usr/share/caddy/testinfo.php

image-20251030221014839

或者在流9中搜索.php

image-20251030221107716