2025年第十六届蓝桥杯网络安全CTF国赛(总决赛)真题详解

2025-01-13 14:03 ctfayang
391

赛题原题及工具资料下载地址扫描网页底部二维码领取:

解题代码可从CSDN直接复制粘贴即可,CSDN解题代码网址为:https://blog.csdn.net/fdsfsfsdfsdfsdfsdfds/article/details/152127062


今年是第三届蓝桥杯CTF,相⽐于以往两届,题⽬数量略微多了一点,并且解题人数也有所增加。

第一题:逆向reverse类:encodefile

1.1 题目描述:

题目内容:分析一个用于加密明文的可执行程序,通过识别其加密逻辑成功解密生成的密文文件,恢复出原始数据内容。

下载题目:打开后发现一个程序文件,一个加密文件。

1.2 解题步骤:

第一步:拖入die发现64位程序,无壳

第二步:拖入IDA中分析,先查看strings字符串,发现有关键信息flag.txt    enc.dat     key2025lqb

跳转到对应函数,逻辑显示是通过key加密flag.txt数据后存储到enc.dat。

连续3年出的RC4题目,这题大概率只能盲猜涉及到key的加密算法,输入加密文件enc.dat的十六进制数据进行RC4解密

第二题:杂项misc类:flowzip2

2.1 题目描述:

Snipaste_2025-06-21_12-41-15.png


题目内容:

There are many encrypted zip files.

下载题目:打开后,解压发现是一个流量包文件。


2.2 解题步骤:

第一步:用老师给的工具打开流量包文件,选择文件->导出对象-> http

1.jpg




第二步:导出发现很多压缩包,并且提示密码是三位数字。


2.3 exp代码:


可以直接编写脚本进行爆破:

第三题:杂项misc类:server_logs

3.1 题目描述:

Snipaste_2025-06-21_12-40-53.png

题目内容:

某服务器在2023-06-15 02:00-04:00期间被入侵,请分析日志并回答:

1.攻击者使用的SSH用户名和IP

2.植入的恶意服务名称

3.泄露机密文件时使用的DNS域名

提交形式:flag{SSH用户名_IP_恶意服务名称(不包括后缀)_DNS域名(固定部分)}

3.2 解题步骤:

第一步:auth.log中发现:

SSH 用户名: attacker

攻击者 IP: 192.168.42.77

第二步:syslog中发现:

恶意服务名称: hidden_backdoor(不包括 .service 后缀)



第三步:dnsmasq.log中发现:

DNS 域名固定部分: data.leak.ev


按照题目要求进行组合得到最终flag为flag{attacker_192.168.42.77_hidden_backdoor_data.leak.ev}。

第四题:密码学Crypto类:xxtea

4.1 题目描述:

Snipaste_2025-06-21_12-41-47.png


题目内容:

It's getting hard to even copy the data this time.

4.2 解题步骤:

第一步:打开题目发现是xxtea加密,这种加密题目在培训班讲过多次解法。

第二步:复制出十六进制代码,直接用赛博厨师逆向解密即可

 获得答案flag{4eb88a16-be48-4de2-ab2a-ed09a09ed386}


第五题:逆向reverse类:rand_pyc

5.1 题目描述:

Snipaste_2025-06-21_12-44-09.png

题目内容:

对由Python打包生成的exe文件进行逆向处理,提取并还原出其核心源码,以便进一步分析程序逻辑并获得正确的输入。

5.2 解题步骤:

第一步:打开题目发现python逆向题目,直接用老师上课时候教过的方法解题就可以了。先使用pyinstxtractor将exe反编译为pyc文件:

第二步:然后使用uncompyle6将pyc反编译为py源代码:


5.3 exp代码:

检查输入Flag的Base64编码拼接"_easyctf"后,每个字符作为随机种子生成的数字是否匹配预设的列表。编写脚本爆破并重排序回去得到flag:



第六题:web漏洞类:fastcoll

6.1 题目描述:

Snipaste_2025-06-21_12-42-35.png


题目内容:

这是一个MD5碰撞挑战:你能找到两个不同文件,但却拥有相同的MD5值吗?

6.2 解题步骤:

这种题目老师在上课时候讲过,就是web题目里面的md5漏洞

创建tmp.txt文件,写入gamelab

然后使用fastcoll工具生成:

fastcoll_v1.0.0.5.exe -p tmp.txt -o msg1.bin msg2.bin

使用Cyberchef取生成的两个文件的Base64值提交到靶机即可得到Flag。












恭喜培训班学员在第十六届蓝桥杯网络安全竞赛中取得佳绩。培训班总共有10人获得省一等奖、16人获得省二等奖、15人获得省三等奖。