CyberTalents蓝队奖学金CTF题解:从数字取证到网络安全的实战技巧

CyberTalents蓝队奖学金CTF题解

记分板

我有幸参加了CyberTalents举办的个人夺旗赛(CTF),通过解决所有挑战获得第一名。本文将全面记录解题过程,分析遇到的各种有趣挑战。

注意:题解将从难度高的挑战开始,逐步到简单题目

挑战名称:T3ST4R

难度:中等
类别:网络取证

解题过程

分析PCAP文件发现网站被入侵,攻击者隐藏了数据。过滤HTTP请求发现192.168.235.137向panel.php发送大量POST请求,其中包含flag.jpg文件。

导出文件后发现是干扰项,继续分析发现'elephant.php.png'双扩展名文件——这是攻击者绕过WAF的技术(当WAF仅允许png文件时上传php文件)。

分析PHP文件内容发现加载了可疑URL,经确认是PentestMonkey的反向shell。使用Cyberchef解密字符串后获得flag:
Flag{0H_1M_H3R3_MY_FR13N6_Y0U_G0T_MY_B4CKD00R}

挑战名称:Qakbot案例

难度:简单
类别:数字取证

解题过程

使用Event Log Explorer分析事件日志文件,搜索".br"仅得到一个结果,直接显示flag:
Flag{graficalevi.com.br}

挑战名称:easywin

难度:简单
类别:Web安全

解题过程

访问网站查看源代码,发现混淆的JS代码中包含特殊端点5up3res3cre3t.html,访问后直接获得flag。

更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码

posted @ 2025-08-06 09:01  qife  阅读(3)  评论(0)    收藏  举报