Lazy loaded image
2025 陇剑杯 Final
字数 3048阅读时长 8 分钟
2025-9-28
2025-10-8
type
status
slug
summary
tags
category
icon
password

第一轮

webshell

💡
FLAG格式:
part1:黑客处于工作目录是什么
part2:黑客输出了什么内容
part3:黑客找到的秘密是什么
flag{part1_part2_part3}
追踪流发现可疑http流,疑似webshell利用流
notion image
找到www.zip
notion image
发现需要密码
notion image
 
发现 seCr3t.php,其中存在密文
notion image
解密得到压缩包pass
notion image
得到混淆过后的 webshell
解混淆得到
发现仅仅是个简单的xor,解密最后一个 webshell 流量找到黑客找到的秘密
notion image
解密之前的流,找到part2
notion image
找到工作目录
notion image

第二轮

which_sql

打开 log 文件
notion image
发现黑客布尔盲注数据库的行为,写个脚本筛选))!=的数值即可
找到可疑的flag,提交即可
notion image

第三轮

从Web到Root

 

第四轮

数据安全1

查看流量发现均为 json 结构化数据
notion image
写个脚本即可

第五轮

ShellDecoder

 
 

第十一轮

Perfect_AI

通过搜索流量包发现flag1
notion image
查看流量发现smtp流,得到一个邮件
notion image
base64解密消息,得到压缩包密码
notion image
hex解密出flag2
notion image
base64解密出zip
notion image
 
千万不要用wireshark的imf对象提取!!!!!!!!!!!!!!!!!!
得到一个exe
notion image
发现是python程序,pyinstxtactor解包得到mini-ai.pyc
notion image
pycdc解密pyc得到源码
从中提取密文,base64得到hint
notion image
分析源码得到key,解得第三部分源码
notion image
 
上一篇
2025 黄鹤杯
下一篇
2025 陇剑杯初赛 misc