Misc e_misc Challenge 有点意思这个文件,不如让我们去看看 stm。。。。 Solution 1flag{C51_1s_Very_Ea3y}
半决赛 Misc YWB_Misc_文件隐写 01 Challenge 文件隐写 Solution 附件是加密压缩包,纯数字爆破得到解压密码 882401 解压得到的 Word 文档把图片移开得到 flag 1FLAG{12axzaq1sz} YWB_Misc_键盘流量分析 Challenge 我们在监控网络时捕获到一组可疑的流量,现在需要你通过流量包来分析操作者是否传递了某些信息。 注:提交格式为 flag {xxx}。 Solution 一把梭 1flag{inop97bc6g9} Crypto 《图像谜途:解锁隐藏的真相》 Challenge 《图像谜途:解锁隐藏的真相》 描述:在一个看似普通的图片中,暗藏着通往密码的秘密。找到正确的图片,成功解压后,揭开加密的 flag,才能获得最终的胜利。 Solution 修复文件头得到解压密码 ctf@welcome 解压得到的图片的 exif 信息中找到 Y3RmX3lvdV9wYXNzZWQ=,base64 解码得到 flag:ctf_you_passed 1flag{ctf_you_passed} crypto ...
信息收集 123456┌──(root㉿kali)-[~]└─# arp-scan -l | grep PCS192.168.1.17 08:00:27:c2:13:f5 PCS Systemtechnik GmbH ┌──(root㉿kali)-[~]└─# IP=192.168.1.17 1234567891011121314151617181920212223242526272829┌──(root㉿kali)-[~]└─# nmap -sV -sC -A $IP -PnStarting Nmap 7.94SVN ( https://nmap.org ) at 2025-07-08 14:04 CSTNmap scan report for 192.168.1 ...
Forensics Operator Challenge I think someone has been hiding secrets on my server. Can you find them? Solution 往下翻了下,发现第 4 条执行了命令 id,第 6 条返回了执行结果 uid=0(root) gid=0(root) groups=0(root) 筛选一下,仅保留 [PSH,ACK] 的流量 1tcp.flags == 0x0018 发现这几条流量大致情况如下 58338->1776:id 1776->58338:uid=0(root) gid=0(root) groups=0(root) 58338->1776:nc -lvp 2025 > /tmp/xcat 47924->2025:【ELF 文件的第一部分】 47924->2025:【ELF 文件的第二部分】 47924->2025:【ELF 文件的第三部分】 58338->1776:chmod +x /tmp/xcat 58338->1776:/ ...
Misc Travel Challenge This is a photo I took some time ago, but I’ve forgotten exactly where I was when I took it. Can you figure out which building I was inside when I captured this image? Flag format: NHNC{<address_on_google_maps>} Replace all commas and spaces in the address with underscores (_). For example, if the correct address is:1 Chome-29-13 Sengoku, Bunkyo City, Tokyo 112-0011, Japan,Then the correct flag would be:NHNC{1_Chome-29-13_Sengoku_Bunkyo City_Tokyo_112-0011_Japan} So ...
数据分析 server_logs Challenge 某服务器在 2023-06-15 02:00-04:00 期间被入侵,请分析日志并回答: 攻击者使用的 SSH 用户名和 IP 植入的恶意服务名称 泄露机密文件时使用的 DNS 域名 提交形式:flag Solution /var/log/auth.log 的第 201 行找到攻击者使用的 SSH 用户名和 IP 分别是 attacker 和 192.168.42.77 1Jun 15 02:30:15 server sshd[5678]: Accepted password for attacker from 192.168.42.77 port 1337 /var/log/syslog 的第 501-502 行找到植入的恶意服务名称是 hidden_backdoor 12Jun 15 02:35:15 server systemd[1]: Started hidden_backdoor.serviceJun 15 02:35:15 server hidden_backdoor: listening on [any] 3 ...
Misc 流量分析 - 1 Challenge 我需要你流量分析😡 首次发起端口扫描的 IP 是? 将答案经过 md5 32 位加密后小写形式放入 CM {} 中 以下是附件链接: 通过网盘分享的文件:抓取流量.pcapng 链接: https://pan.baidu.com/s/1ye0KLzXGqyCYec2kGSlPMw?pwd=CM66 提取码: CM66 -- 来自百度网盘超级会员 v5 的分享 Solution 192.168.37.3 1CM{d28ee9d60772acbcd4eca38e1a3c94b8} 流量分析 - 2 Challenge 扫描次数最多的 IP? 将答案经过 md5 32 位加密后小写形式放入 CM {} 中 Solution 192.168.37.3 1CM{d28ee9d60772acbcd4eca38e1a3c94b8} 流量分析 - 3 Challenge 扫描次数第二的 IP? 将答案经过 md5 32 位加密后小写形式放入 CM {} 中 Solution 图同上题 192.168.37.1 1CM{1edaa78b2 ...
Misc 星辉骑士 把后缀.docx 改为.zip 后解压缩 在 word/media 下找到 flag.zip 伪加密修复后解压,垃圾邮件加密 spammimic - decoded 解密 999.txt 得到 flag{0231265452-you-kn*w-spanmimic} 1H&NCTF{0231265452-you-kn*w-spanmimic} 谁动了黑线? 附件 sheidongleheixian.csv 的部分数据如下: 12345from_address,to_address,amount_sol,timestamp,tx_hash1P8KDHGQC0NM5MD9WEBAT,1IPDXFBEFC6863BQY66KQ,0.2,1680000662,FPAYmszHFmWAYano3HfRWc11HPSDI3AL3BBAPYOBJR1,170J437LF23601EIOTQXN,0.2,1680000616,FPAYmszHFVG7mJr2sqKitb1JTKE95594O0YYLA6DGFU,1WRB9XEAL5I4ZP2KCRD4G,0.2,168000 ...
Misc d3image Challenge 我一定是训练模型训练出了幻觉,怎么从这张图里看出了 “不存在” 的文字? Sloution 为了还原 mysterious_invitation.png 中隐藏的信息,我们需要实现 your_decode_net 函数。根据编码过程,d3net 是一个可逆网络,它将 DWT 变换后的封面图像和秘密信息合并后进行转换。因此,your_decode_net 实际上是 d3net 的逆过程。 具体步骤如下: 实现 INV_block 的逆操作 INV_block_reverse: INV_block 是 d3net 的基本组成单元。我们需要根据其前向传播的数学关系,推导出反向传播以恢复原始输入。 实现 D3net 的逆操作 D3net_reverse: D3net 由多个 INV_block 串联组成。其逆操作就是将 INV_block_reverse 按相反的顺序串联起来。 在 decode 函数中使用 D3net_reverse: 将待解码的图片进行 DWT 变换。 构建 D3net_reverse 的输入。由于 d3net 的前向传 ...
应急响应 攻击者使用什么漏洞获取了服务器的配置文件? Challenge 某某文化有限公司的运维小王刚刚搭建服务器发现 cpu 莫名的异常的升高请你帮助小王排查一下服务器 pass:Ngy@667788 flag 格式为:flag Solution 在桌面发现应用 CrushFTP,搜索发现这篇文章漏洞预警 | CrushFtp 认证绕过漏洞 (CVE-2025-31161) | CTF 导航 1flag{CVE-2025-31161} 攻击者 C2 服务器 IP 是什么? Challenge flag 格式为:flag Solution 查看日志,筛选事件 ID5156 1flag{156.238.230.57} 系统每天晚上系统都会卡卡的帮小明找到问题出在了那? Challenge flag 为配置名称(无空格) flag Solution 1flag{sqlbackingup} 恶意域名是什么? Challenge flag 格式为:flag Solution 查看 C:\Program Files\Microsoft SQL Server\90\Share ...