御网杯 2025 半决赛 & 决赛

御网杯 2025 半决赛 & 决赛
Aristore半决赛
Misc
YWB_Misc_文件隐写 01
Challenge
文件隐写
Solution
附件是加密压缩包,纯数字爆破得到解压密码 882401
解压得到的 Word 文档把图片移开得到 flag
1 | FLAG{12axzaq1sz} |
YWB_Misc_键盘流量分析
Challenge
我们在监控网络时捕获到一组可疑的流量,现在需要你通过流量包来分析操作者是否传递了某些信息。 注:提交格式为 flag {xxx}。
Solution
一把梭
1 | flag{inop97bc6g9} |
Crypto
《图像谜途:解锁隐藏的真相》
Challenge
《图像谜途:解锁隐藏的真相》 描述:在一个看似普通的图片中,暗藏着通往密码的秘密。找到正确的图片,成功解压后,揭开加密的 flag,才能获得最终的胜利。
Solution
修复文件头得到解压密码 ctf@welcome
解压得到的图片的 exif 信息中找到 Y3RmX3lvdV9wYXNzZWQ=
,base64 解码得到 flag:ctf_you_passed
1 | flag{ctf_you_passed} |
crypto
Challenge
crypto
Solution
1 | flag{hnctfqwer34567} |
YWB_Crypto_10
Challenge
在修复古代星象馆的穹顶壁画时,你们在黄道十二宫的镶嵌缝隙中发现一卷残缺的羊皮纸。泛黄的纸面上用褪色墨水写着:5uwSOphsp4poQVBJyTUQfsgxFELy 纸背隐约有抄写者潦草的注释: “此乃大图书馆禁室之钥,须以 62 星轨重排时序。当心,缺失的日月符号会吞噬自身,正如沙漏倒转时消逝的刻度…”
Solution
1 | flag{nisp_9i7u_0kj3e} |
Reverse
re_python
Challenge
easy python
Solution
pyinstxtractor 解包得到 1.pyc
,反编译得到以下代码
1 | # Source Generated with Decompyle++ |
exp 如下:
1 | a = ["f","l","a","g"] |
RE_C
Challenge
代码分析
Solution
分析代码找到这个字符串 102 108 97 103 123 72 78 67 84 70 109 110 103 49 50 51 52 53 125
10 进制转字符得到 flag
1 | flag{HNCTFmng12345} |
Web
YWB_Web_SQL 注入_boolblind
Challenge
获得数据库中 flag 值
Solution
sqlmap 一把梭
1 | sqlmap -u "http://192.168.20.215:46592/?id=1" -D mylabs -T flagage --dump |
1 | flag{jKmFcMh5qbzR} |
决赛
渗透靶场二
完全仿真业务系统,企业场景包含不同类型虚拟机。在该综合场景下完全仿真相关的系统业务考察内容丰富;考察参赛队伍的信息收集、外网打点、经典漏洞、内网横向、内网信息收集、内网提权等。
1. 通过目录扫描获取 flag
1 | ┌──(root㉿kali)-[~] |
1 | flag1: |
2. 通过获取管理员权限得到 flag
扫描找到永恒之蓝漏洞
1 | flag{HNZJS01erdfcv2n} |
应急响应
某天客户反馈:服务器操作过一段时间就会非常卡,重启以后就会好一段时间并且重要文件被加密破坏;请你按照下面相关提示完成应急响应帮助客户进行安全加固。
1. 请你获取攻击者的 webshell 文件(提交如下例:abc.asp )
1 | driver.php |
2. 请你获取攻击者的 webshell 密码
1 | hack1234 |
3. 请你获取攻击者的隐藏用户名
1 | Get-LocalUser |
1 | hack887$ |
4. 根据内网信息排查,发现攻击者投放了恶意信息收集程序是并且定期执行,排查清理恶意程序并且获取恶意信息收集软件名称(提交如下例:shell )
1 | SharpHunter |
6. 请你恢复被病毒感染的文件获取到敏感信息 flag
赛中没做出来,我的工具要联网才能用
首先从勒索信的内容判断出来是 GandCrabV5.1,找对应的解密工具解密即可
1 | flag{fngD_vwfW_JTqI_E4Kl} |
7. 请你对恶意样本(.bat 文件)进行分析获取恶意域名
火绒剑找到可疑启动项
打开恶意脚本就看到了
1 | pro.csocools.com |