FIC2025初赛 writeup+复现
混了个三等奖,三人赛有一人因为设备问题挂机了,两个人打有点吃力,不然也许能更好()
还是我太菜了(T0T)。
网页快照部分当时不是我看的,也完全没看,看起来也没什么意思,这里就不写wp和复现了。
手机取证1请分析检材二,请分析”手机”检材,并回答,并回答该手机的device_name是?
找settings_global.xml就行
Redmi 6 Pro
2请分析检材二,请分析”手机”检材,并回答,嫌疑人pc开机密码是什么?
翻一下备忘录的数据库检材2.tar/data/com.bijoysingh.yang/databases可以找到
1qaz2wsx
3请分析检材二,请分析”手机”检材,并回答,嫌疑人接头暗号是什么? 从上一题可以看出接头暗号是一张图片,在备忘录的文件中找到这张图片
爱能不能够永远单纯没有悲哀
4请分析检材二,请分析”手机”检材,并回答,嫌疑人存放的秘钥环是多少?已经可以直接看到是在便签里,但没有直接显示出来
去便签的数据库检材2.tar/data/com.miui.notes/databases里面找一找
1qaz2 ...
ACTF2025 Writeup
校队刚刚招新结束,这次跟校队打看看新校队实力。
本菜狗做了点misc,也算是有贡献了,虽说这次大多misc都挺简单的()
Writeup
数字中国2025 数字产业安全积分争夺赛决赛 Writeup
不会ai,被爆杀了。
幸好在这个线下断网的比赛中,脚本编写能力尚且在线,还是做了两题的,也算有所贡献了()
当然开心的还是成功面基到了很多星盟的师傅们:)
数据识别与审计题目1从流量包中导出所有的phpsessid和查询的value
用脚本处理数据
123456789101112131415161718192021222324252627282930import ref=open('1.txt','r')ff=open('2.txt','r')searching=f.readline()phpid=ff.readline()s=''a=''for i in range(3000): searching=f.readline().strip() phpid=ff.readline().strip()[10:] print(searching,phpid) try: with open(f'session_{ph ...
能源安全大赛2025 复现
这次是跟联队最顶尖的佬们组的队,对我来说完全高端局。师傅们很厉害,给队伍干到了第四名Orz,但是我又爆零了。。。
赛后看了其他队伍的wp,misc的黑白相间这题我没做出来真的纯纯千古罪人了OrzOrzOrz
多说无益,开始复现(能看懂的题都复现一下好了)
Misc黑白相间发现在图片的末尾还有一张倒着的图片,提取出来
分别读取1.png和2.png,读到黑色像素记为1,白色像素记为0,将两张图片逐个像素异或得到一个二进制字符串,from bin以后发现是个zip文件
1234567891011121314151617181920212223242526from PIL import Imagedef image_to_binary(image_path): img = Image.open(image_path).convert('1') width, height = img.size binary_data = [] for y in range(height): for x in range(width): ...
TGCTF2025 Writeup+复现
跟w8nn9z和1n1t组队打的,这次其他方向也是硬扛出了一点……
很好的新生赛,使我开始学web()
Writeup部分Writeup复现部分Misc你能发现图片里的秘密吗对给的图片zsteg就能找到7z的密码
先看一下png,发现结尾的IDAT块在上一个没填满的情况下就开始了,单独把这个IDAT块拿出来保存成png
看起来宽高有点问题,用puzzlesolver爆破一下正确的宽高修复一下,得到flag1
根据官方wp,pdf放进ps里面可以看到第二个图层,把上面那张图移开就能看到flag。但是复现网站给的附件好像有点问题,没有第二个图层。
Web前端Game-Plus还是跟之前一样找到flag的路径,用CVE-2025-31486进行任意文件读取
前端Game Ultra还是跟之前一样找到flag的路径,用CVE-2025-32395进行任意文件读取
这题给出了附件,从dockerfile可以看出workdir是/app,多试几次目录穿越到根目录读flag就行
AAA偷渡阴平(复仇)题目
123456789101112131415<?php$t ...
X1ct34m 2025 Misc 招新题 x1cbank Official Writeup(需要密码)
ec939b3b76cf4f8afa9bb4e653fe26987601c1591c52157d9a87503071b6c855750c52c35c197f1459480a17e052bafcf4d751bdac850621c5d0a45f54d2a457840758f5e00447f795ae81a62e302b0efb2a89998a600f548279a7847a8835a7996637db1a938ad90b671a60f594e8889f1981407f65e1da62c9a92b173298ef432bd76552c635305e7d996735c35a14d3741c82080fce903496e66fdfdc4cd54fac214dc5869fe2745872af49dc5680d4e8ca58d2d906f5f9b4190c594a45952d676300752c3fae9018dcc7609e0b861f5f43f4f835745163e6368111e190e73eb2105973d0a1e9e6db55415512adfd85142e83cb2b8df19 ...
XYCTF2025 Writeup
仍然是没有web没有pwn,全靠其他方向硬抗((
WriteupAdditional Statement:
Cooperated with w8nn9z, 1n1t, Hibiscus.
复现部分Miscsins题目源码
12345678910111213141516171819202122from secret import flagprint('For there are three that bear record in heaven, the Father, the Word, and the Holy Ghost')print('But here we have four cases bearing witness')def i_pow(n): if n % 4 == 0: # as the 40 days of flood return '1' elif n % 4 == 1: # as the 1 true God return 'i' eli ...
数字中国2025 数字产业安全积分争夺赛初赛 数据分析 Writeup+复现
六个小时的比赛时间还是太短了,流量分析可惜了,看了下其实并不难,但是一个人看几十万条的大流量分析还是太吃力了……
好在社工算是ak了,多少拉了点分:) 完了这下成开盒大王了
Writeup部分溯源与取证别的大师傅做的,这里就写复现里了Orz
数据社工1要找的是居住地和公司,根据其他任务已经知道了公司,要找的只有居住地,根据手机号等很容易在打车数据里面找到相关经纬度,从而在地图数据中找到小区。
华润国际E区:闵行区星辰信息技术园
2要求找公司名称,通过任务3知道了手机号,在快递单中查找知道了是什么博林科技的
写个python脚本在工商登记数据里找博林
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556import openpyxlimport osdef find_string_in_multiple_excels(folder_path, target_string): try: # 存储匹配结果 ...
NCTF2024 X1crypsc、谁动了我的MC? Official Writeup
谁动了我的MC?直接用strings看一下内核版本,当然也可以用vol的banners插件
1234567891011121314安装对应版本的内核镜像sudo apt-get install linux-image-5.4.0-205-generic安装对应版本的内核头文件sudo apt-get install linux-headers-5.4.0-205-generic安装对应版本的内核模块sudo apt-get install linux-modules-5.4.0-205-generic安装对应版本的驱动sudo apt-get install linux-modules-extra-5.4.0-205-generic查看已经安装的内核版本 dpkg -l |grep linux-image
查看当前 GRUB 菜单项:
1grep menuentry /boot/grub/grub.cfg
根据输出确定你想要启动的内核菜单项。假设Ubuntu, with Linux 5.4.0-205-generic 的索引是 1>5,其中1表示 Advanced opt ...
TPCTF2025 misc writeup+复现
WriteupMiscraenil
做完就瞎了
给了一个GIF,是被拉伸变形的二维码。
从掩码可以看出左边的图是正着的,右边的是倒着的。
不会p图,硬看然后qrazybox手动恢复,干就完了。
padding bits recovery自动填充一下
然后reed solomon decoder解码就行
nanonymous spam观察可以发现,用户名与ip有关,肯定是要伪造ip,但是XFF头好像没用,试了下这里X-Real-IP头可以用。
后面就是找ip和用户名的对应关系。用户名总共由四个部分构成,本来以为就是每个部分对应了一个字典,后来发现中间这四个部分之间存在换位的现象,但实际上用的仍然是四个互不相交的字典,最终测出来具体规律如下:
一个部分用的是一个长度为103的字典,这个部分永远是第一个变化的,因此周期是103个ip;
一个部分用的是一个长度为512的字典,这个部分是第二个变化的,因此周期是103*512个ip;
一个部分用的是一个长度为313的字典,这个部分是第三个变化的,因此周期是103*512*313个ip;
最后一个部分则是每103*512*313个ip变化 ...