没有合适的资源?快使用搜索试试~ 我知道了~
温馨提示
内容概要:本文档详细介绍了蓝桥杯竞赛中的多个靶机题目及其解题思路。首先,描述了一个模拟黑客攻击场景的靶机,涉及文件访问控制、加密算法破解、日志分析等内容。接着,展示了如何通过分析Web应用代码逻辑漏洞、利用AES-ECB模式特性伪造认证数据、逆向工程破解复杂加密算法以及挖掘二进制程序中的安全漏洞等技巧解决问题。此外,还涉及了XML外部实体注入攻击和针对模板引擎漏洞的自动化攻击工具使用方法。每个题目都提供了具体的解题步骤和技术细节。 适合人群:具有一定网络安全基础知识,对Web安全、密码学、逆向工程等领域感兴趣的参赛选手或安全研究人员。 使用场景及目标:帮助读者理解并掌握各类信息安全竞赛中的典型问题解决方法,提高实际操作能力和应对真实世界安全挑战的技术水平;培养分析问题、寻找解决方案的能力,增强对各种攻击手段的认识。 其他说明:文档中的部分题目较为复杂,可能需要读者具备一定的编程经验和相关领域的理论知识才能顺利完成。对于初学者来说,建议从简单的题目开始练习,逐步积累经验。同时,文档中的一些解题思路可能具有一定的趣味性和创新性,反映了当前信息安全领域的发展趋势。
资源推荐
资源详情
资源评论


























密室黑客逃脱
你被困在了顶级黑客精心设计的数字牢笼中,每一道关卡都暗藏致命陷阱!唯一的逃
脱之路,是破解散落在服务器各处的加密线索,找到最终的“数字钥匙”。
靶机题目,访问靶机后提示:
image-20250426104024130
点击【立即查看日志】:
image-20250426104101921
给出一串加密字符串,点击【前往秘密区域】:
image-20250426104141212
提示我们去访问/file?name=xxx,让我们猜测文件名。

访问 app.py 发现代码:
image-20250426104336547
import os
from flask import Flask, request, render_template
from config import *
# author: gamelab
app = Flask(__name__)
# 模拟敏感信息
sensitive_info = SENSITIVE_INFO
# 加密密钥
encryption_key = ENCRYPTION_KEY
def simple_encrypt(text, key):
encrypted = bytearray()
for i in range(len(text)):

char = text[i]
key_char = key[i % len(key)]
encrypted.append(ord(char) + ord(key_char))
return encrypted.hex()
encrypted_sensitive_info = simple_encrypt(sensitive_info, encryption_key)
# 模拟日志文件内容
log_content = f"用户访问了 /secret 页面,可能试图获取 {encrypted_sensitive_info}"
# 模拟隐藏文件内容
hidden_file_content = f"解密密钥: {encryption_key}"
# 指定安全的文件根目录
SAFE_ROOT_DIR = os.path.abspath('/app')
with open(os.path.join(SAFE_ROOT_DIR, 'hidden.txt'), 'w') as f:
f.write(hidden_file_content)
@app.route('/')
def index():
return render_template('index.html')
@app.route('/logs')
def logs():
return render_template('logs.html', log_content=log_content)
@app.route('/secret')
def secret():
return render_template('secret.html')
@app.route('/file')
def file():
file_name = request.args.get('name')
ifnot file_name:
return render_template('no_file_name.html')
full_path = os.path.abspath(os.path.join(SAFE_ROOT_DIR, file_name))
ifnot full_path.startswith(SAFE_ROOT_DIR) or'config'in full_path:
return render_template('no_premission.html')

try:
with open(full_path, 'r') as f:
content = f.read()
return render_template('file_content.html', content=content)
except FileNotFoundError:
return render_template('file_not_found.html')
if __name__ == '__main__':
app.run(debug=True, host='0.0.0.0')
程序使用 simple_encrypt()函数对敏感信息进行加密,当用户访问/logs 页面时返回加密
后的敏感信息。
当用户访问/hidden.txt 页面时返回密钥 key,我们手动访问一下:
image-20250426104748899
我们有了加密算法、密钥和密文,可以编写解密函数获取明文:
def simple_decrypt(encrypted_hex, key):
encrypted_bytes = bytearray.fromhex(encrypted_hex)
decrypted = bytearray()
for i in range(len(encrypted_bytes)):
encrypted_char = encrypted_bytes[i]
key_char = key[i % len(key)]
decrypted.append(encrypted_char - ord(key_char))
return decrypted.decode('utf-8')
print(simple_decrypt("d9d1c4d9e0abc2a497df9a9a6c5fa4c9c9a592a8c39ccba6709b6b9

8a0c7c6d89cd994a39aae6f6f68af", "secret_key8672"))
# flag{7c92fbd5-1df3-4d1f-8e4f-bcf7e5855791}
数据分析
解题情况
image-20250426104931224
ezEvtx
EVTX 文件是 Windows 操作系统生成的事件日志文件,用于记录系统、应用程序和安
全事件。
(本题需要选手找出攻击者访问成功的一个敏感文件,提交格式为 flag{文件名},其中
文件名不包含文件路径,且包含文件后缀)
用 Windows 自带的事件查看器打开,点击右侧搜索按钮,搜索文件关键字:
image-20250426111752997
剩余21页未读,继续阅读
资源评论



沐笙笙笙
- 粉丝: 106
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助


最新资源
- 基于单片机的变频调速控制系统设计.doc
- Matlab简介(最新整理).pdf
- (精校版)软件需求规格说明书模板.pdf
- (完整)山东大学计算机图形学2010试卷A(含答案)-推荐文档(1).pdf
- 中国电信互联网“加””行动培训课程.pptx
- (完整版)基于PLC的智能照明控制系统研究.doc
- iso9000质量体系认证-软件产品测试计划书(通用).doc
- excel-甘特图模板.xls
- 3月计算机等级考试二级C语言笔试word版.doc
- CORELDRAW常用快捷键(最新整理).pdf
- sql-试卷B.doc
- (中职)计算机编程基础(C#)电子课件).pptx
- 医院信息化建设中长期规划.doc
- PLC六层电梯控制系统(最新整理).pdf
- 公关互联网背景下的新公关之道.pptx
- 福建省软件系统维护服务合同-(示范文本).doc
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈



安全验证
文档复制为VIP权益,开通VIP直接复制
