信息收集 1234567┌──(root㉿kali)-[~]└─# arp-scan -l | grep PCS192.168.31.92 08:00:27:1d:29:60 PCS Systemtechnik GmbH ┌──(root㉿kali)-[~]└─# IP=192.168.31.92 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253┌──(root㉿kali)-[~]└─# nmap -sV -sC -A $IP -PnStarting Nmap 7.95 ( https://nmap.org ) at 20 ...
信息收集 1234567┌──(root㉿kali)-[~]└─# arp-scan -l | grep PCS192.168.31.237 08:00:27:91:3c:4c PCS Systemtechnik GmbH ┌──(root㉿kali)-[~]└─# IP=192.168.31.237 123456789101112131415161718192021222324252627282930┌──(root㉿kali)-[~]└─# nmap -sV -sC -A $IP -PnStarting Nmap 7.95 ( https://nmap.org ) at 2025-08-11 10:04 EDTNmap scan report for Rrrdesk (192.168.31.237)Host is up (0. ...
打电赛去了,等回来之后没剩多长时间了,就只做了两道题,所幸还是有点收获的 (虽然不多) Misc easy_misc Challenge Solution 附件分别是 secret.png 和 flag.zip 试了下压缩包发现不是伪加密。从里面只有一个 flag.txt 来看排除了明文攻击的可能,推测会在后续得到压缩包的解压密码,因此接下来先把关注点放在图片上。 图片本身是一个缺少三个定位图案的二维码,补上之后扫面得到一个假 flag FAKE_FLAG{nizenmezhemeshuliana!} 好吧,被嘲讽了 接下来再看看有没有隐写,结果发现文件尾藏有一个压缩包,提取出来之后第一步就是看看是不是伪加密 发现果然是伪加密,修复后解压得到 what.txt,里面的内容形如 Ook.,一眼看出是 brainfuck,解密得到 flag.zip 的解压密码 y0u_c@t_m3!!! 解压 flag.zip ,文件 flag.txt 的内容即为 flag 1flag{3088eb0b-6e6b-11ed-9a10-145afc243ea2} derderjia Challenge ...
Misc NepBotEvent Challenge 最近总觉得 NepBot 不对劲,邀请函生成速度慢也就算了,以至于 /home/Nepnep/ 目录下都被创建了 flag.txt,吓得他赶紧拔网线跑路。经过初步排查,Neper 在他的机器上发现了一个神秘的键盘记录器(Keylogger)残留痕迹! 虽然恶意程序已被清除,但攻击者究竟掌握了哪些敏感信息?NepBOT 的账号有没有被窃?他的 “数据库” 是不是也暴露了?请你协助分析泄露的数据库名。flag 格式例如:NepCTF{数据库名} Solution 文件内容呈现出明显的重复的块状结构(如下图)。通过观察重复出现的字节序列,可以初步推断记录是定长的,并且长度为 24 字节。同时整个文件的大小为 30648 字节,发现 30648 能被 24 整除,这印证了前面的猜想,一个记录块的大小很可能是 24 字节。 文件开头有字节序列 B7 43 83 68,这看起来像一个 32 位的数值。如果将其作为小端整数 0x688343B7 解析并尝试作为 Unix 时间戳转换,会得到一个日期 2025-07-25 16:43:37。由 ...
Misc e_misc Challenge 有点意思这个文件,不如让我们去看看 stm。。。。 Solution 1flag{C51_1s_Very_Ea3y}
半决赛 Misc YWB_Misc_文件隐写 01 Challenge 文件隐写 Solution 附件是加密压缩包,纯数字爆破得到解压密码 882401 解压得到的 Word 文档把图片移开得到 flag 1FLAG{12axzaq1sz} YWB_Misc_键盘流量分析 Challenge 我们在监控网络时捕获到一组可疑的流量,现在需要你通过流量包来分析操作者是否传递了某些信息。 注:提交格式为 flag {xxx}。 Solution 一把梭 1flag{inop97bc6g9} Crypto 《图像谜途:解锁隐藏的真相》 Challenge 《图像谜途:解锁隐藏的真相》 描述:在一个看似普通的图片中,暗藏着通往密码的秘密。找到正确的图片,成功解压后,揭开加密的 flag,才能获得最终的胜利。 Solution 修复文件头得到解压密码 ctf@welcome 解压得到的图片的 exif 信息中找到 Y3RmX3lvdV9wYXNzZWQ=,base64 解码得到 flag:ctf_you_passed 1flag{ctf_you_passed} crypto ...
信息收集 123456┌──(root㉿kali)-[~]└─# arp-scan -l | grep PCS192.168.1.17 08:00:27:c2:13:f5 PCS Systemtechnik GmbH ┌──(root㉿kali)-[~]└─# IP=192.168.1.17 1234567891011121314151617181920212223242526272829┌──(root㉿kali)-[~]└─# nmap -sV -sC -A $IP -PnStarting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-08 14:04 CSTNmap scan report for 192.168.1 ...
Forensics Operator Challenge I think someone has been hiding secrets on my server. Can you find them? Solution 往下翻了下,发现第 4 条执行了命令 id,第 6 条返回了执行结果 uid=0(root) gid=0(root) groups=0(root) 筛选一下,仅保留 [PSH,ACK] 的流量 1tcp.flags == 0x0018 发现这几条流量大致情况如下 58338->1776:id 1776->58338:uid=0(root) gid=0(root) groups=0(root) 58338->1776:nc -lvp 2025 > /tmp/xcat 47924->2025:【ELF 文件的第一部分】 47924->2025:【ELF 文件的第二部分】 47924->2025:【ELF 文件的第三部分】 58338->1776:chmod +x /tmp/xcat 58338->1776:/ ...
Misc Travel Challenge This is a photo I took some time ago, but I’ve forgotten exactly where I was when I took it. Can you figure out which building I was inside when I captured this image? Flag format: NHNC{<address_on_google_maps>} Replace all commas and spaces in the address with underscores (_). For example, if the correct address is:1 Chome-29-13 Sengoku, Bunkyo City, Tokyo 112-0011, Japan,Then the correct flag would be:NHNC{1_Chome-29-13_Sengoku_Bunkyo City_Tokyo_112-0011_Japan} So ...
数据分析 server_logs Challenge 某服务器在 2023-06-15 02:00-04:00 期间被入侵,请分析日志并回答: 攻击者使用的 SSH 用户名和 IP 植入的恶意服务名称 泄露机密文件时使用的 DNS 域名 提交形式:flag Solution /var/log/auth.log 的第 201 行找到攻击者使用的 SSH 用户名和 IP 分别是 attacker 和 192.168.42.77 1Jun 15 02:30:15 server sshd[5678]: Accepted password for attacker from 192.168.42.77 port 1337 /var/log/syslog 的第 501-502 行找到植入的恶意服务名称是 hidden_backdoor 12Jun 15 02:35:15 server systemd[1]: Started hidden_backdoor.serviceJun 15 02:35:15 server hidden_backdoor: listening on [any] 3 ...