详情
评论
问答

2023浙江省大学生网络与信息安全决赛-Misc篇

支持 macOS Ventura 12.x

# 2023浙江省大学生网络与信息安全决赛Misc赛题解析

## 赛事概述

2023年浙江省大学生网络与信息安全决赛Misc赛题涵盖了多个方向的题目,包括编码分析、隐写术、流量分析等技术要点。比赛在断网环境下进行,对参赛选手的技术储备和临场应变能力提出了较高要求。

## 赛题详解

### Misc-1:Xcode v5.8

**题目内容**:提供包含编码字符串的flag.txt文件。

**解题思路**:
1. 根据题目提示使用X encode编码
2. 通过CaptfEncoder工具识别为XXencode编码
3. 解码后获得Base编码内容
4. 进一步Base解码成功获取Flag

### Misc-2:Ez_Signin

**题目内容**:提供加密压缩包,内含flag.txt文件。

**解题步骤**:

**压缩包爆破**:
– 分析压缩包十六进制数据,发现尾部Base64编码字符串
– 解码得到提示字符串”What_iS_tHis_275626d657e6f556679666″
– 通过字符逆序和十六进制解码获得”five number”提示
– 使用5位数字爆破获得解压密码:11452

**按键精灵分析**:
– 解压后文件内容为Base32编码
– 解码获得按键精灵脚本代码
– 在本地安装按键精灵并运行脚本
– 脚本在画图工具中绘制Flag图案
– 通过删除撤销代码段获得完整Flag显示

### Misc-3:NewGrating

**题目内容**:提供.pcap数据包文件,涉及冰蝎WebShell流量分析。

**解题过程**:

**WebShell分析**:
– 识别上传的冰蝎PHP WebShell
– 本地搭建环境运行WebShell
– 修改eval为printf以输出执行结果而非执行代码

**流量解密**:
– 利用WebShell源码中的加解密方法
– 通过本地环境解密加密流量数据包
– 分析攻击者执行的系统命令

**文件提取**:
– 从流量中提取上传的PNG图片和7z压缩包
– PNG图片包含光栅隐写
– 使用Python PIL库处理光栅图,获得压缩包密码
– 解压获得最终Flag

## 技术要点总结

1. **编码识别与转换**:熟练掌握各类编码特征和转换方法
2. **流量分析能力**:具备WebShell流量解密和分析技能
3. **隐写技术**:掌握光栅图等隐写方法的识别与处理
4. **工具使用**:熟练运用各类安全工具进行辅助分析
5. **脚本编写**:能够编写Python等脚本处理特定问题

## 资源链接

– 题目附件:https://github.com/CTF-Archives/2023-zjsdxs/
– 文件提取工具:https://github.com/AabyssZG/FileReverse-Tools
– 光栅图处理工具:https://github.com/AabyssZG/Raster-Terminator

本次比赛充分考察了选手在编码分析、隐写术、流量分析等多个方面的综合能力,对提升CTF竞赛水平具有重要参考价值。

**文章摘要**:

本文详细解析了2023浙江省大学生网络与信息安全决赛Misc赛题的解题过程。比赛在断网环境下进行,涵盖Xcode v5.8的编码分析、Ez_Signin的压缩包爆破与按键精灵脚本分析、以及NewGrating的冰蝎WebShell流量分析三大题目。通过系统性的技术分析,展示了编码识别、流量解密、文件提取和隐写处理等关键技术要点。文章提供了完整的解题思路和工具使用方法,为网络安全爱好者提供了宝贵的学习参考资料。

本站代码模板仅供学习交流使用请勿商业运营,严禁从事违法,侵权等任何非法活动,否则后果自负!
温馨提示:本文最后更新于2025-11-02 13:23:02,某些文章具有时效性,若有错误或已失效,请在下方留言或联系筱玖云
© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享