Misc 流量分析 - 1 Challenge 我需要你流量分析😡 首次发起端口扫描的 IP 是? 将答案经过 md5 32 位加密后小写形式放入 CM {} 中 以下是附件链接: 通过网盘分享的文件:抓取流量.pcapng 链接: https://pan.baidu.com/s/1ye0KLzXGqyCYec2kGSlPMw?pwd=CM66 提取码: CM66 -- 来自百度网盘超级会员 v5 的分享 Solution 192.168.37.3 1CM{d28ee9d60772acbcd4eca38e1a3c94b8} 流量分析 - 2 Challenge 扫描次数最多的 IP? 将答案经过 md5 32 位加密后小写形式放入 CM {} 中 Solution 192.168.37.3 1CM{d28ee9d60772acbcd4eca38e1a3c94b8} 流量分析 - 3 Challenge 扫描次数第二的 IP? 将答案经过 md5 32 位加密后小写形式放入 CM {} 中 Solution 图同上题 192.168.37.1 1CM{1edaa78b2 ...
Misc 星辉骑士 把后缀.docx 改为.zip 后解压缩 在 word/media 下找到 flag.zip 伪加密修复后解压,垃圾邮件加密 spammimic - decoded 解密 999.txt 得到 flag{0231265452-you-kn*w-spanmimic} 1H&NCTF{0231265452-you-kn*w-spanmimic} 谁动了黑线? 附件 sheidongleheixian.csv 的部分数据如下: 12345from_address,to_address,amount_sol,timestamp,tx_hash1P8KDHGQC0NM5MD9WEBAT,1IPDXFBEFC6863BQY66KQ,0.2,1680000662,FPAYmszHFmWAYano3HfRWc11HPSDI3AL3BBAPYOBJR1,170J437LF23601EIOTQXN,0.2,1680000616,FPAYmszHFVG7mJr2sqKitb1JTKE95594O0YYLA6DGFU,1WRB9XEAL5I4ZP2KCRD4G,0.2,168000 ...
Misc d3image Challenge 我一定是训练模型训练出了幻觉,怎么从这张图里看出了 “不存在” 的文字? Sloution 为了还原 mysterious_invitation.png 中隐藏的信息,我们需要实现 your_decode_net 函数。根据编码过程,d3net 是一个可逆网络,它将 DWT 变换后的封面图像和秘密信息合并后进行转换。因此,your_decode_net 实际上是 d3net 的逆过程。 具体步骤如下: 实现 INV_block 的逆操作 INV_block_reverse: INV_block 是 d3net 的基本组成单元。我们需要根据其前向传播的数学关系,推导出反向传播以恢复原始输入。 实现 D3net 的逆操作 D3net_reverse: D3net 由多个 INV_block 串联组成。其逆操作就是将 INV_block_reverse 按相反的顺序串联起来。 在 decode 函数中使用 D3net_reverse: 将待解码的图片进行 DWT 变换。 构建 D3net_reverse 的输入。由于 d3net 的前向传 ...
应急响应 攻击者使用什么漏洞获取了服务器的配置文件? Challenge 某某文化有限公司的运维小王刚刚搭建服务器发现 cpu 莫名的异常的升高请你帮助小王排查一下服务器 pass:Ngy@667788 flag 格式为:flag Solution 在桌面发现应用 CrushFTP,搜索发现这篇文章漏洞预警 | CrushFtp 认证绕过漏洞 (CVE-2025-31161) | CTF 导航 1flag{CVE-2025-31161} 攻击者 C2 服务器 IP 是什么? Challenge flag 格式为:flag Solution 查看日志,筛选事件 ID5156 1flag{156.238.230.57} 系统每天晚上系统都会卡卡的帮小明找到问题出在了那? Challenge flag 为配置名称(无空格) flag Solution 1flag{sqlbackingup} 恶意域名是什么? Challenge flag 格式为:flag Solution 查看 C:\Program Files\Microsoft SQL Server\90\Share ...
畸形的爱 解压密码 1Parloo&zgsfsys&onefox&solar**juyt 主机名 操作系统登录 服务登录 WebServer root/root https://192.168.20.102:9443/admin/VF6NXMs7 SQL 服务器 sql/sql Windows7 PC 1 administrator/wmx666 Windows10 PC2 administrator/zjl@123 1. 提交攻击者使用的攻击 ip 地址 1 在 webserver 查看 nginx 日志 1cat /var/log/nginx/access.log.1 | grep 'GET' 1palu{192.168.31.240} 2. 提交攻击者使用的攻击 ip 地址 2 在 PC2 的回收站发现简历.zip,压缩包里面有一个简历.exe 放到安恒云沙箱检测 1palu{192.168.31.11} 3. 提交攻击者暴力破解开始时间 查看 docker 启动的服务 12345root@ubuntu:/h ...
Misc Cropping Challenge 无 Solution 伪加密修复后解压两次得到图片碎片,用脚本拼起来得到二维码,扫描即可得到 flag 12345678910111213141516171819202122232425262728293031323334353637383940from PIL import Imageimport os# 设置路径folder = 'tiles'# 获取所有 tile_x_y.png 文件tiles = [f for f in os.listdir(folder) if f.startswith("tile_") and f.endswith(".png")]# 排序确保正确顺序:tile_row_col.png# 我们可以根据文件名中的 row 和 col 数字排序def tile_key(fname): parts = fname.replace("tile_", "").replace(".png", "").split("_") return int(parts[0]), int(parts[1])tiles.s ...
Warmups Naham-Commencement 2025 Challenge Author: @HuskyHacks Welcome, Naham-Hacker Class of 2025! This challenge is your official CTF opening ceremony. Enjoy the CTF, play fair, play smart, and get those flags! BEGIN! 📯 (True story: NahamSec originally contracted me to built the actual NahamCon site. I showed this to him as a prototype and he said “you know, let’s actually move you to the CTF dev team…”) NOTE, we have noticed an odd gimmick with this challenge – if you seem to repeatedly see ...
Misc 数学天才 Challenge 森莫?要爆零了!那来签个到吧。 hint: 试炼一和试练二两个一起看解压葵花宝典 Solution 数学天才.txt 给出的提示如下: 小伙子,我看你骨骼清奇,必是旷世奇才,那就考验一下你的悟性吧!试炼一:斜下对角线的数字,是打开葵花宝典的密钥。试炼二:为师不想要死,为师喜欢 $。试炼三:你是第 60 位前来考核的人员,想想该怎么读懂葵花宝典呢? 题目给的图片是一个杀手数独(Killer Sudoku),要求实现: 标准数独的规则(行、列和 3×3 方块不能重复) Killer Sudoku 特有的笼子 (cage) 约束 使用回溯算法寻找解决方案 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010 ...
赛后复现的题目标题前用🔁标注。感谢群内大佬的解惑。 Misc 音频的秘密 Chllenge 音频也会有秘密吗? Solution 一开始还以为是摩斯电码,在这里耗了很长时间(好气) 用 SilentEye 提取隐写文件,sound quality 选 low 拿到加密压缩包 爆破得到密码 1234 LSB 隐写拿到 qzvk{Ym_LOVE_MZMP_30vs6@_nanmtc_q0i_J01_1} 结合这个不难猜到是维吉尼亚加密,密码就是 lovely 1flag{No_AAAA_BBBB_30ao6@_cccyyy_f0k_Y01_1} Terminal Hacker Challenge 黑客的世界,从敲下第一个命令开始…… 进入你的终端,尝试找出那串藏在系统深处的字符串。 附件: hacker.exe 找到隐藏的 flag。 flag 格式: flag Solution 先用 pyinstxtractor 解包,然后用 pycdc 反编译 1flag{Cysay_terminal_game_hacked_successfully} 数据识别与审计 Cha ...
Misc 量子迷宫 Challenge 未来量子实验室的 AI 将机密数据加密成了量子迷宫,每一行代表一个量子比特操作。只有通过逆向坍缩观测,才能还原出被量子噪声掩盖的密钥。实验室遗留的日志文件似乎隐藏着关键线索(flag 格式:palu {32 位 md5}) Solution 提取出 QUBIT | 后面的字符(索引为 6)并连接 -> 二进制转字符(字节长度为 8) 123456789101112data = """QUBIT|0⟩ → X GateQUBIT|1⟩ → Y Gate PHOTON: 2492°QUBIT|1⟩ → X Gate..."""bits = ''.join([line[6] for line in data.splitlines() if len(line) > 6])for i in range(0, len(bits), 8): chunk = bits[i:i+8] char = chr(int(chunk, 2)) print(char,end="") 1palu{aea437c12b149750383fe5 ...