# 2023浙江省大学生网络与信息安全决赛Misc赛题解析
## 赛事概述
2023年浙江省大学生网络与信息安全决赛Misc赛题涵盖了多个方向的题目,包括编码分析、隐写术、流量分析等技术要点。比赛在断网环境下进行,对参赛选手的技术储备和临场应变能力提出了较高要求。
## 赛题详解
### Misc-1:Xcode v5.8
**题目内容**:提供包含编码字符串的flag.txt文件。
**解题思路**:
1. 根据题目提示使用X encode编码
2. 通过CaptfEncoder工具识别为XXencode编码
3. 解码后获得Base编码内容
4. 进一步Base解码成功获取Flag
### Misc-2:Ez_Signin
**题目内容**:提供加密压缩包,内含flag.txt文件。
**解题步骤**:
**压缩包爆破**:
– 分析压缩包十六进制数据,发现尾部Base64编码字符串
– 解码得到提示字符串”What_iS_tHis_275626d657e6f556679666″
– 通过字符逆序和十六进制解码获得”five number”提示
– 使用5位数字爆破获得解压密码:11452
**按键精灵分析**:
– 解压后文件内容为Base32编码
– 解码获得按键精灵脚本代码
– 在本地安装按键精灵并运行脚本
– 脚本在画图工具中绘制Flag图案
– 通过删除撤销代码段获得完整Flag显示
### Misc-3:NewGrating
**题目内容**:提供.pcap数据包文件,涉及冰蝎WebShell流量分析。
**解题过程**:
**WebShell分析**:
– 识别上传的冰蝎PHP WebShell
– 本地搭建环境运行WebShell
– 修改eval为printf以输出执行结果而非执行代码
**流量解密**:
– 利用WebShell源码中的加解密方法
– 通过本地环境解密加密流量数据包
– 分析攻击者执行的系统命令
**文件提取**:
– 从流量中提取上传的PNG图片和7z压缩包
– PNG图片包含光栅隐写
– 使用Python PIL库处理光栅图,获得压缩包密码
– 解压获得最终Flag
## 技术要点总结
1. **编码识别与转换**:熟练掌握各类编码特征和转换方法
2. **流量分析能力**:具备WebShell流量解密和分析技能
3. **隐写技术**:掌握光栅图等隐写方法的识别与处理
4. **工具使用**:熟练运用各类安全工具进行辅助分析
5. **脚本编写**:能够编写Python等脚本处理特定问题
## 资源链接
– 题目附件:https://github.com/CTF-Archives/2023-zjsdxs/
– 文件提取工具:https://github.com/AabyssZG/FileReverse-Tools
– 光栅图处理工具:https://github.com/AabyssZG/Raster-Terminator
本次比赛充分考察了选手在编码分析、隐写术、流量分析等多个方面的综合能力,对提升CTF竞赛水平具有重要参考价值。
—
**文章摘要**:
本文详细解析了2023浙江省大学生网络与信息安全决赛Misc赛题的解题过程。比赛在断网环境下进行,涵盖Xcode v5.8的编码分析、Ez_Signin的压缩包爆破与按键精灵脚本分析、以及NewGrating的冰蝎WebShell流量分析三大题目。通过系统性的技术分析,展示了编码识别、流量解密、文件提取和隐写处理等关键技术要点。文章提供了完整的解题思路和工具使用方法,为网络安全爱好者提供了宝贵的学习参考资料。

![[ 网安免杀]ShellcodeLoader加载器-筱玖云](https://xiao9.cc/wp-content/uploads/2025/02/9b248272d420250227095549-800x495.png)





![[最新咨询]MGX横空出世!中国AI团队打造全球首个AI“软件公司”,彻底颠覆开发模式!-筱玖云](https://xiao9.cc/wp-content/uploads/2025/02/a915e975f720250225222110-800x352.png)
