CyberTalents蓝队奖学金CTF题解
记分板
我有幸参加了CyberTalents举办的个人夺旗赛(CTF),通过解决所有挑战获得第一名。本文将全面记录解题过程,分析遇到的各种有趣挑战。
注意:题解将从难度高的挑战开始,逐步到简单题目
挑战名称:T3ST4R
难度:中等
类别:网络取证
解题过程
分析PCAP文件发现网站被入侵,攻击者隐藏了数据。过滤HTTP请求发现192.168.235.137向panel.php发送大量POST请求,其中包含flag.jpg文件。
导出文件后发现是干扰项,继续分析发现'elephant.php.png'双扩展名文件——这是攻击者绕过WAF的技术(当WAF仅允许png文件时上传php文件)。
分析PHP文件内容发现加载了可疑URL,经确认是PentestMonkey的反向shell。使用Cyberchef解密字符串后获得flag:
Flag{0H_1M_H3R3_MY_FR13N6_Y0U_G0T_MY_B4CKD00R}
挑战名称:Qakbot案例
难度:简单
类别:数字取证
解题过程
使用Event Log Explorer分析事件日志文件,搜索".br"仅得到一个结果,直接显示flag:
Flag{graficalevi.com.br}
挑战名称:easywin
难度:简单
类别:Web安全
解题过程
访问网站查看源代码,发现混淆的JS代码中包含特殊端点5up3res3cre3t.html
,访问后直接获得flag。
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码