签到题
公众号回复“2025夏季个人挑战赛”
秘密的消息
第一层,根据提示在Caeser结果中发现有意义单词,即为压缩包密码
Caesar
将羊皮纸中的进行Base100解码,得到密码
Roma
将得到的图片进行文件分离,用刚才得到的密码解压,得到一串Base64,解码后md5,得到Flag
flag{ab4c946c01be2a78a27940ef9faa9471}
无线密钥追击4.0
没有EWSA,在kali用aircrack-ng跑rockyou
aircrack-ng -a2 wpa2-01.cap -w rockyou.txt
得到Flag
flag{4d1113d6c691663eaa9ea53e4e4d9589}
狂热粉丝
背景
你是黑塔大人,你收到了一个粉丝发送的木马,精明如你没有被木马侵害,你的人偶被侵入了三个并且拉入了一个内部群聊里,但是你的四号人偶帮你截获了黑客的虚拟机以及其备份文件,压缩包密码是heitaxr4,一般情况下你的每一个人偶都按序号来设置她们自己用的密码。
狂热粉丝1
1.黑客在虚拟机内使用什么交流的?(结果进行md5小写加密)
先分析虚拟机,在访问记录中发现交流工具
flag{27ca0c8b7912f63bca10c879e320f513}
狂热粉丝2
2.黑客传输的木马名为什么?(结果进行md5小写加密)
改一下虚拟机的网络和内存设置,从回收站里还原出Tinode,从聊天记录中找到木马名字,得到Flag
flag{4a9ece4343cfeadeccd9183f0fe6b8b4}
狂热粉丝3
3.黑客使用什么语言编程的木马?(结果进行md5小写加密)
沙箱分析,明显的python文件特征
flag{23eeeb4347bdd26bfc6b7ee9a3b755dd}
狂热粉丝4
4.黑客搭建网站的IP是多少?(结果进行md5小写加密)
点击html中的dowmload跳转网站ip
flag{829f24429bd0410ae8eaa460becf3629}
狂热粉丝5
5.黑客木马勒索加密了什么文件?(结果进行md5小写加密)
在木马路径下发现main.py,定位到关键部分
def process_directory(directory):
"""遍历目录处理所有cmd.exe文件"""
# 第一阶段:修改所有文件的权限
file_list = []
for root, dirs, files in os.walk(directory):
for file in files:
if file.lower() == "cmd.exe":
file_path = os.path.join(root, file)
if modify_file_permissions(file_path):
file_list.append(file_path)
else:
print(f"权限修改失败: {file_path}")
可以发现是对cmd.exe进行破坏,得到Flag
flag{45e0edaca8702e6e90d1d98cf3647d5f}
狂热粉丝6
6.黑客的内部群聊地址是多少(结果进行md5小写加密)
在Tinode2.html的注释中得到群聊地址
flag{0cf381c548d5f09288f53c06f979f982}
最爱的专辑
Deepsound解密,密码为txt中的进行base64解码,得到压缩包
解压后得到键盘和密文
2273826263 61217374
九宫格键盘解码得到密码
BrunoMars
得到Flag
flag{fe0b9193a7714badd32fa4cf3ba9e7fa}
为什么关机又关机
零宽解密bat,得到
U2FsdGVkX1/lZ63bb4CiULG4gr1Bl9idy1aYLzBwQFAk5TmLoqyHO/5CqFTUFya/
Aes256Decrypt空密码,得到密码
babalelilababala
解压后在exe的说明中获得下一层的密码
对不起已关机
通过jpg图片的名字和内容,得到Steghide的key
160
通过Steghide进行解密
steghide extract -sf 女王威力很强奥.jpg -p 160
得到Flag
flag{713a1e97b33356441e68d6c5ef36b385}
dora
通过GIF提取出index列表
from PIL import Image, ImageSequence
def get_gif_delays(gif_path):
with Image.open(gif_path) as img:
delays = [frame.info.get('duration', 100) for frame in ImageSequence.Iterator(img)]
return delays
gif_path = 'doro_run.gif'
delays = get_gif_delays(gif_path)
index = [i for i, delay in enumerate(delays) if delay == 60]
print("index:", index)
得到的索引如下
index: [0, 4, 15, 20, 22, 25, 29, 33, 34, 35, 37, 38, 39, 59, 60, 61, 62, 67, 68, 69, 74]
通过脚本查看door中的时间戳与xxxx的间隔秒数,根据阿斯克值转化,并根据前面得到的索引进行组合
import os
from datetime import datetime
folder_path = 'door'
reference_time = datetime(2025, 5, 1, 0, 0, 0).timestamp()
txt_files = [f for f in os.listdir(folder_path) if f.endswith('.txt') and f[:-4].isdigit()]
txt_files.sort(key=lambda x: int(x[:-4]))
strings = ""
for filename in txt_files:
filepath = os.path.join(folder_path, filename)
mtime = os.path.getmtime(filepath)
delta_seconds = int(mtime - reference_time)
byte_len = (delta_seconds.bit_length() + 7) // 8 or 1
byte_data = delta_seconds.to_bytes(byte_len, byteorder='big')
ascii_str = ''.join(chr(b) for b in byte_data if 32 <= b <= 126)
strings += ascii_str
indices = [0, 4, 15, 20, 22, 25, 29, 33, 34, 35, 37, 38, 39, 59, 60, 61, 62, 67, 68, 69, 74]
output = ''.join(strings[i] for i in indices if i < len(strings))
print(f'strings:{strings}')
print(f'password:{output}')
得到的结果如下
strings:d'bPo45El,/^wlZr\w)Go&lvxi?<9kSf5estHoeazIJ+IDop}t~xjCa"x0btora7kU ngeu;}as:"JE
password:dorolikestoeatoranges
解压得到Flag
flag{ff7ce546e0e3cd2a9f194fed35aaed8a}
jumpsever
jumpsever1
1.攻击者的ip
在 /opt/jumpserver-installer-v4.8.1 目录下启动 jmsctl.sh 文件
使用 hostname -I 查看IP
192.168.100.132 172.18.0.1 172.17.0.1 172.19.0.1 192.168.250.1
访问后使用弱口令进行登陆
在审计台中的登录日志中寻找,发现IP(这里需要手动打开一下IP这一栏)
192.168.20.1
jumpsever2
2.攻击者第一次攻击的时间[格式:2026/08/09 19:20:21]
通过IP进行筛选,找到时间
2025/04/07 19:27:39
jumpsever3
3.Flag标签的md532小写值
控制台的标签列表找到Flag标签
md5后得到Flag
7976e84b35681b027b711652dc0a3ed3
jumpsever4
4.网站的用户数量
控制台中的用户列表
6
jumpsever5
5.连接员工信息资产的账号有多少
控制台的资产列表中可以看到
2
前段时间期末周和一些其他事情耽误了一直没有复现 愧疚一秒钟ヾ(´・ ・`。)ノ”