CyberTalents 蓝队奖学金 CTF 题解:从数字取证到网络安全的实战技巧
CyberTalents 蓝队奖学金 CTF 题解
记分板
我有幸参加了 CyberTalents 举办的个人夺旗赛(CTF),通过解决所有挑战获得第一名。本文将全面记录解题过程,分析遇到的各种有趣挑战。
注意:题解将从难度高的挑战开始,逐步到简单题目
挑战名称:T3ST4R
难度:中等
类别:网络取证
解题过程
分析 PCAP 文件发现网站被入侵,攻击者隐藏了数据。过滤 HTTP 请求发现 192.168.235.137 向 panel.php 发送大量 POST 请求,其中包含 flag.jpg 文件。
导出文件后发现是干扰项,继续分析发现'elephant.php.png'双扩展名文件——这是攻击者绕过 WAF 的技术(当 WAF 仅允许 png 文件时上传 php 文件)。
分析 PHP 文件内容发现加载了可疑 URL,经确认是 PentestMonkey 的反向 shell。使用 Cyberchef 解密字符串后获得 flag:Flag{0H_1M_H3R3_MY_FR13N6_Y0U_G0T_MY_B4CKD00R}
挑战名称:Qakbot 案例
难度:简单
类别:数字取证
解题过程
使用 Event Log Explorer 分析事件日志文件,搜索".br"仅得到一个结果,直接显示 flag:Flag{graficalevi.com.br}
挑战名称:easywin
难度:简单
类别:Web 安全
解题过程
访问网站查看源代码,发现混淆的 JS 代码中包含特殊端点5up3res3cre3t.html
,访问后直接获得 flag。
更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)公众号二维码

办公AI智能小助手
评论