PolarCTF网络安全2025夏季个人挑战赛

签到题

公众号回复“2025夏季个人挑战赛”


秘密的消息

第一层,根据提示在Caeser结果中发现有意义单词,即为压缩包密码

image-20250607131403929

Caesar

将羊皮纸中的进行Base100解码,得到密码

Roma

将得到的图片进行文件分离,用刚才得到的密码解压,得到一串Base64,解码后md5,得到Flag

flag{ab4c946c01be2a78a27940ef9faa9471}

无线密钥追击4.0

没有EWSA,在kali用aircrack-ng跑rockyou

aircrack-ng -a2 wpa2-01.cap -w rockyou.txt

image-20250607130515904

得到Flag

flag{4d1113d6c691663eaa9ea53e4e4d9589}

狂热粉丝

背景

你是黑塔大人,你收到了一个粉丝发送的木马,精明如你没有被木马侵害,你的人偶被侵入了三个并且拉入了一个内部群聊里,但是你的四号人偶帮你截获了黑客的虚拟机以及其备份文件,压缩包密码是heitaxr4,一般情况下你的每一个人偶都按序号来设置她们自己用的密码。

狂热粉丝1

1.黑客在虚拟机内使用什么交流的?(结果进行md5小写加密)

先分析虚拟机,在访问记录中发现交流工具

image-20250607133040213

flag{27ca0c8b7912f63bca10c879e320f513}

狂热粉丝2

2.黑客传输的木马名为什么?(结果进行md5小写加密)

改一下虚拟机的网络和内存设置,从回收站里还原出Tinode,从聊天记录中找到木马名字,得到Flag

image-20250607162057608

flag{4a9ece4343cfeadeccd9183f0fe6b8b4}

狂热粉丝3

3.黑客使用什么语言编程的木马?(结果进行md5小写加密)

沙箱分析,明显的python文件特征

image-20250607162602073

flag{23eeeb4347bdd26bfc6b7ee9a3b755dd}

狂热粉丝4

4.黑客搭建网站的IP是多少?(结果进行md5小写加密)

点击html中的dowmload跳转网站ip

image-20250607162913048

flag{829f24429bd0410ae8eaa460becf3629}

狂热粉丝5

5.黑客木马勒索加密了什么文件?(结果进行md5小写加密)

在木马路径下发现main.py,定位到关键部分

def process_directory(directory):
    """遍历目录处理所有cmd.exe文件"""
    # 第一阶段:修改所有文件的权限
    file_list = []
    for root, dirs, files in os.walk(directory):
        for file in files:
            if file.lower() == "cmd.exe":
                file_path = os.path.join(root, file)
                if modify_file_permissions(file_path):
                    file_list.append(file_path)
                else:
                    print(f"权限修改失败: {file_path}")

可以发现是对cmd.exe进行破坏,得到Flag

flag{45e0edaca8702e6e90d1d98cf3647d5f}

狂热粉丝6

6.黑客的内部群聊地址是多少(结果进行md5小写加密)

在Tinode2.html的注释中得到群聊地址

image-20250608195326345

flag{0cf381c548d5f09288f53c06f979f982}

最爱的专辑

Deepsound解密,密码为txt中的进行base64解码,得到压缩包

image-20250607174038955

解压后得到键盘和密文

image-20250607174107275

2273826263   61217374

九宫格键盘解码得到密码

BrunoMars

得到Flag

flag{fe0b9193a7714badd32fa4cf3ba9e7fa}

为什么关机又关机

零宽解密bat,得到

U2FsdGVkX1/lZ63bb4CiULG4gr1Bl9idy1aYLzBwQFAk5TmLoqyHO/5CqFTUFya/

Aes256Decrypt空密码,得到密码

babalelilababala

解压后在exe的说明中获得下一层的密码

对不起已关机

通过jpg图片的名字和内容,得到Steghide的key

160

通过Steghide进行解密

steghide extract -sf 女王威力很强奥.jpg -p 160

得到Flag

flag{713a1e97b33356441e68d6c5ef36b385}

dora

通过GIF提取出index列表

from PIL import Image, ImageSequence

def get_gif_delays(gif_path):
    with Image.open(gif_path) as img:
        delays = [frame.info.get('duration', 100) for frame in ImageSequence.Iterator(img)]
        return delays

gif_path = 'doro_run.gif'
delays = get_gif_delays(gif_path)

index = [i for i, delay in enumerate(delays) if delay == 60]

print("index:", index)

得到的索引如下

index: [0, 4, 15, 20, 22, 25, 29, 33, 34, 35, 37, 38, 39, 59, 60, 61, 62, 67, 68, 69, 74]

通过脚本查看door中的时间戳与xxxx的间隔秒数,根据阿斯克值转化,并根据前面得到的索引进行组合

import os
from datetime import datetime

folder_path = 'door'
reference_time = datetime(2025, 5, 1, 0, 0, 0).timestamp()

txt_files = [f for f in os.listdir(folder_path) if f.endswith('.txt') and f[:-4].isdigit()]
txt_files.sort(key=lambda x: int(x[:-4]))

strings = ""

for filename in txt_files:
    filepath = os.path.join(folder_path, filename)
    mtime = os.path.getmtime(filepath)
    delta_seconds = int(mtime - reference_time)

    byte_len = (delta_seconds.bit_length() + 7) // 8 or 1
    byte_data = delta_seconds.to_bytes(byte_len, byteorder='big')

    ascii_str = ''.join(chr(b) for b in byte_data if 32 <= b <= 126)
    strings += ascii_str

indices = [0, 4, 15, 20, 22, 25, 29, 33, 34, 35, 37, 38, 39, 59, 60, 61, 62, 67, 68, 69, 74]

output = ''.join(strings[i] for i in indices if i < len(strings))

print(f'strings:{strings}')
print(f'password:{output}')

得到的结果如下

strings:d'bPo45El,/^wlZr\w)Go&lvxi?<9kSf5estHoeazIJ+IDop}t~xjCa"x0btora7kU ngeu;}as:"JE
password:dorolikestoeatoranges

解压得到Flag

flag{ff7ce546e0e3cd2a9f194fed35aaed8a}

jumpsever

jumpsever1

1.攻击者的ip

在 /opt/jumpserver-installer-v4.8.1 目录下启动 jmsctl.sh 文件

使用 hostname -I 查看IP

192.168.100.132 172.18.0.1 172.17.0.1 172.19.0.1 192.168.250.1

访问后使用弱口令进行登陆

在审计台中的登录日志中寻找,发现IP(这里需要手动打开一下IP这一栏)

image-20250620113049891

192.168.20.1

jumpsever2

2.攻击者第一次攻击的时间[格式:2026/08/09 19:20:21]

通过IP进行筛选,找到时间

image-20250620113257329

2025/04/07 19:27:39

jumpsever3

3.Flag标签的md532小写值

控制台的标签列表找到Flag标签

image-20250620113548175

md5后得到Flag

7976e84b35681b027b711652dc0a3ed3

jumpsever4

4.网站的用户数量

控制台中的用户列表

image-20250620113829820

6

jumpsever5

5.连接员工信息资产的账号有多少

控制台的资产列表中可以看到

image-20250620113921819

2

评论

  1. 博主
    1 周前
    2025-6-20 11:43:20

    前段时间期末周和一些其他事情耽误了一直没有复现 愧疚一秒钟ヾ(´・ ・`。)ノ”

    来自重庆

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇