当前位置:首页 > 未分类 > 正文内容

(原创)2018 年 “北邮网安杯” 首届全国中学生网络安全技术大赛解题报告

admin8年前 (2018-04-01)未分类81

写在开头的话

今年高校对网络空间安全领域高度重视,不仅北邮举办了首届面向中学生的网络空间安全技术大赛,北邮、中科大、川大等高校在自主招生中,还对网络空间安全有特长的中学生出台了降分政策(最高降一本线),优惠力度较大。

北邮本次比赛的奖项设置极具吸引力:一等奖 1 名(奖金 8000 元),二等奖 5 名(奖金 5000 元 / 人),三等奖 10 名(奖金 2000 元 / 人),且获奖选手有机会参加高校学科特长生选拔。但比赛设置了上午的 ACM 编程赛(6 题,9:00-12:00)和下午的 CTF 赛(WEB 3 题 + RE 3 题,14:00-17:00),对有短板的选手较不利 —— 本质是选拔综合型人才而非单一技能型选手,因此单向发展的选手易被淘汰。

本次比赛为个人赛,据了解:上午 ACM 赛有 3 人全解(前两名为河北高一学生,实力强劲);下午 CTF 赛仅 1 人全解 WEB 题,且该选手上午 ACM 赛也全解,实力顶尖。总成绩于 4 月 4 日由北邮公示。

本文为非官方解题报告,仅包含本人做出的 WEB1、RE1、RE2 题目解析(WEB2 考反序列化,因脚本默认 public 未改 private 致未解;WEB3 考 SQL 注入需手工 fuzz,未完成)。如有疏漏或错误,欢迎指出。

解题报告下载链接https://www.klmyssn.com/CTF/2018-BY-WP-HY.pdf

一、WEB 题型:WEB1

题目信息

  • 题目描述:交易中心,你能买到 FLAG 吗?

解题流程

  1. 题目联想与思路定位

看到 “交易中心” 主题,联想到 2017 年 0CTF 类似题目及《图解密码技术》中 ECB 加密模式的攻击案例(ECB 模式明文相同则密文相同,易被利用),因此重点排查加密方式。

  1. 源码审计

下载并解压源码,查看encrypt.php,确认加密方式为ECB 模式,核心代码:

联想截图_20250822044041.png

  1. 加密参数分析

由$algorithm = 'rijndael-128'可知,加密分组为 128 位(8 位 / 字符,共 16 个字符为一组),明文需按 16 字符分组构造。

  1. 明文分组构造

目标是篡改交易金额,需构造三组 16 字符明文:

    • 第一组:4||AAAAAAAAAAAAA(4为商品 ID,后续补 A 凑 16 字符)

    • 第二组:AAAAAAAAAAAAAA||(补 A 凑 16 字符,衔接第三组)

    • 第三组:1000(目标金额,通过 ECB 弱点替换)

  1. 抓包与密文替换

    • 抓包获取 “4=>1000”(目标商品与金额)和 “1=>10”(低价商品与金额)的加密内容;

    • 用 “1=>10” 的密文替换 “4=>1000” 中对应金额的密文,篡改交易成本。

  1. 构造 URL 获取 Flag

查看index.php的header参数规则,构造最终访问 URL:

http://114.255.41.12:5000/buy.php?payment=NvXPqYyNViOy8wGIuf1mRRy-S5bQL_X-alSqqoMnw0tEaJPP_c4Q4xFWl890xrTm

访问后成功获取 Flag。

二、RE 题型:RE1

题目信息

  • 题目类型:MFC Crackme

  • 核心考点:长度检测、循环异或验证

解题流程

  1. 初始调试

用 OllyDbg 载入程序,随意输入字符串,发现很快触发检测失败 —— 程序对输入格式和长度有严格校验。

  1. 输入格式与长度分析

调试发现程序检测0x42, 0x55等十六进制值,转换为 ASCII 后可知:

    • 输入格式需为BUPT{xxxxxxx}(B对应 0x42,U对应 0x55);

    • 输入长度需满足0x48-0x28+1=33(含格式符)。

  1. 重新输入触发算法

按BUPT{xxxxxxx}格式输入 33 位字符串,成功进入核心算法部分(循环异或验证)。

  1. 异或算法绕过

核心逻辑为 “前 6 位格式校验 + 后 27 位循环异或”,由于异或运算可逆,直接修改汇编指令跳过异或验证。

  1. 获取 Flag

绕过验证后,程序输出正确 Flag:

Flag:BUPT{S1mpL3_C0mpAre_is_SoEasY!!!}

三、RE 题型:RE2

题目信息

  • 题目类型:RC4 加密破解

  • 核心考点:密文定位、密钥提取、RC4 解密

解题流程

  1. IDA 静态分析

将程序拖入 IDA,通过字符串定位找到关键函数strcmp(用于校验解密后的 Flag 与正确值是否一致)。

  1. 提取密文

跟踪strcmp的参数,找到加密后的密文:

7C553E5F0EB4CCB977BF6BD960E0B968FB11CED2154B0EB5F73E51EE514D5A9C0

  1. 动态调试提取密钥

用动态调试工具(如 x64dbg)跟踪程序,在内存中找到 RC4 加密的密钥(程序加载密钥时的内存地址)。

  1. RC4 解密获取 Flag

使用提取的密钥对密文进行 RC4 解密,得到最终 Flag:

Flag:BUPT{rc4_Cryptography_1sSOEa5y!-_-!!!}


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=50

分享给朋友:

“(原创)2018 年 “北邮网安杯” 首届全国中学生网络安全技术大赛解题报告” 的相关文章

(原创)一张图片,你的信息暴露无遗~

(原创)一张图片,你的信息暴露无遗~

大家好,我是 31,今天教给大家一个定位的小技巧,也没什么技术含量,看着玩就好啦~~~~昨天看到社团老大 “十三年” 在群里发照片 “装 13”,结果被我抓到了,哈哈哈哈,每个人都有大意之时。不多说,上图(居然发现手表不错,和我的一样帅~~~~~):**一、科普:什么是 Exif 数据?1. Exi...

(原创)校园卡破解系列之权限克隆 [pm3 破解饭卡][pm3 克隆数据][校园卡克隆][IC 卡克隆]

(原创)校园卡破解系列之权限克隆 [pm3 破解饭卡][pm3 克隆数据][校园卡克隆][IC 卡克隆]

一、免责声明本文主张交流与科研学习,请勿对文中提及的内容进行恶意使用!本社团及作者对读者后续的行为不承担任何法律责任。此文章是综合之前饭卡复制、权限提升漏洞后的合并版本,后半部分聚焦饭卡破解;若看过之前文章,可直接跳转至 “(一)饭卡权限提升” 章节。二、基础准备:工具与测试对象1. 核心工具:PM...

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

每每到了学校有活动,需要播放歌曲时,QQ 就多几个好友,消息又 99+,不消问什么事情,就知道是找我剪辑歌曲的同学了。怎么说,我这人对别人提出的需求,都尽力去帮助的,在剪辑音乐这事情上,从没拒绝过,但年复一年,每次剪辑音乐其实很简单,但是量多,就比较影响自己时间了,我又不会拒绝别人,很是尴尬,所以在...

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

一、熟悉 sqlmap 之路:核心注入场景与方法1. Sqlmap 之 Post 注入Post 注入适用于表单提交(如登录页、数据提交页)等场景,核心是通过抓取 Post 请求数据进行注入测试,以下为 4 种常用方法:方法一:基于请求文件(-r 参数)# 基础用法(请求文件与sqlmap同目录)sq...

(原创) 校园卡破解系列之内网渗透提权校园卡服务器 [内网渗透][服务器提权][渗透内网]

(原创) 校园卡破解系列之内网渗透提权校园卡服务器 [内网渗透][服务器提权][渗透内网]

一、渗透背景与环境准备1. 时间与环境渗透时间:上午大课间(仅十几分钟完成)操作设备:班级 XP 系统电脑(性能有限,需选择轻量工具)内网 IP:本地 IP 为172.18.33.38,扫描网段定为172.18.32.0-172.18.33.02. 工具选择优先工具:Kali 的 MSF 模块(可直...

(原创)Powershell And Metasploit (上)

(原创)Powershell And Metasploit (上)

00x01 #题外话作者: 墨 (X_Al3r)即刻安全:www.secist.com十三年社团:www.klmyssn.com一篇不知道该用什么名字的文章!00x02 #什么是 PowershellPowerShell 一般指 Windows Power ShellPowershell 是 Mic...