第一届“启航杯”网络安全挑战赛——wp

在这里恭喜启航杯圆满结束,也欢迎各位CTFer在文末参与交流

最近HGAME 2025、VNCTF 2025也在火热报名,大家可以多多参与

 Misc 

PvzHE

静态分析就行了,目录就在这



QHCTF{300cef31-68d9-4b72-b49d-a7802da481a5}

QHCTF For Year 2025

日历表和这个提示直接一起看很直接就知道是日期连线



按着连起来就知道了


080714212829302316092230-Q
04111825121306132027-H
0605041118252627-C
08091009162330-T
0102031516170108152229-F
0108142229-{
0203041617180209162330-F
0108152229303124171003-U
231609021725181104-N
01020917233029-}

QHCTF{FUN}

你猜猜这是哪



根据车牌湘L(郴州市)且有一个酒店和银行,通过摸索圆圈可能为拍摄者位置



进入百度全景地图后发现图片中未施工完成的银行

QHCTF{湖南省郴州市汝城县汝城大道与东泉路交汇处西北}

______启动!

在tcp135流处,存在特殊流量

对这个流量分析很久但是最后发现这个101.126.66.65IP是公网IP而且是可以ping通的,所以猜测可能要web渗透类,结果直接可以下载木马文件,而且flag就在里面




QHCTF{69b62b46-de2f-4ac2-81f7-234613d25cfb}

你能看懂这串未知的文字吗

这个题目一眼羊文



两个对照来看,可以知道图里面的解出来是<font style="color:rgb(68, 68, 68);">szfpguwizgwesqzoaoerv</font>

后面发现lsb通道中也存在密文<font style="color:rgb(68, 68, 68);">qihangbeiiseasy</font>

最后维吉尼亚解密得到flag

QHCTF{cryptoveryeasybysheep}

猿类的编程语言你了解吗

试了很多方法都没成功,估计是什么jpg专属的隐写,所以在网上搜索了一下的确有JPHS隐写

这里提示并没有修改,可能是已经被修改了只是没有密码,

这里尝试提取后的确出来了,一眼Ook!加密





QHCTF{2d55d0e4-a5a9-40ea-80f4-bc3603a0ea39}

请找出拍摄地所在位置

通过图片中的柳城鸿鑫4s店(可以锁定到广西壮族自治区柳州市下辖县),再通过柳化复合肥



大概定位到这里烧烤摊,绿源,雅迪都能对应上

<font style="color:rgb(68, 68, 68);">QHCTF{广西壮族自治区柳州市柳城县六广路与榕泉路交叉路口}</font>

 Crypto 

Easy_RSA

私钥都有了直接解就行了

# -*- coding: utf-8 -*-
import gmpy2
from Crypto.Util.number import *
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_OAEP
import base64

# 加载私钥
private_key = """-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----"""


# 加密后的消息
encrypted_message = """qGVE1jKzqzkRCJMzbG329w+fxaSyU9XUWeNFofNk4T8TFZiPlqvFmhEDC+xUpDhuD5M7e/kVCW9l8J2LqW9m8c6I3zz0tMoozsxGmPns6PMxHNz2TAZ2y47rZM/w59Q7LYmQipEThLAwyPgIvJekeBCOQ8moD291sSJzyR25tvI="""


rsakey = RSA.importKey(private_key)
cipher = PKCS1_OAEP.new(rsakey)
flag = cipher.decrypt(base64.b64decode(encrypted_message))
print(flag.decode('utf-8'))

 取证 

win01

自启动中存在一个Server2.exe文件

将他丢到云沙箱分析得到地址

QHCTF{ad4fdee2eada36ec3c20e9d6311cf258}

win02

根据题目直接找Windows/System32/config下的SAM、SYSTEM文件

<font style="color:rgb(68, 68, 68);">mimikatz</font>==><font style="color:rgb(68, 68, 68);">lsadump::sam /sam:./sam /system:./system</font>

成功得到蛤客后门账号

User : HackY$

Hash NTLM: 32ed87bdb5fdc5e9cba88547376818d4==>123456

QHCTF{fb484ad326c0f3a4970d1352bfbafef8}

🌸🌸欢迎各个师傅加入下方交流群共同学习进步,公众号也会更新比赛总结🌸🌸


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐