第十九届 2026 软件系统安全赛华南赛区(CCSSSC2026)个人 Writeup

💡 原文中文,约21000字,阅读约需50分钟。
📝

内容提要

文章讲述了作者在比赛中通过分析文件和网络流量,成功提取和解密隐藏信息,获得flag。过程中使用了隐写术、压缩文件破解、网络流量分析和AES.GCM加密解密等技术,并分享了具体操作步骤和工具,反映了比赛的挑战与收获。

🎯

关键要点

  • 比赛中使用了隐写术和压缩文件破解技术,成功提取隐藏信息。
  • 通过网络流量分析,提取了Cookie和Authorization头,发现了Shiro反序列化漏洞。
  • 使用AES.GCM加密解密技术,成功解密了流量数据。
  • 在比赛中学习到了新的技术和工具,尽管排名不理想,但收获颇丰。

延伸问答

在比赛中使用了哪些技术来提取隐藏信息?

比赛中使用了隐写术、压缩文件破解、网络流量分析和AES.GCM加密解密技术。

如何通过网络流量分析发现Shiro反序列化漏洞?

通过提取Cookie和Authorization头,发现Authorization头是Base64编码,解码后结合rememberMe字段,识别出Shiro反序列化漏洞。

比赛中有哪些具体的操作步骤和工具?

具体操作步骤包括使用zsteg提取隐写信息,使用ZipCracker进行压缩文件破解,以及使用tshark提取网络流量数据。

比赛的最终收获是什么?

尽管排名不理想,但学习到了新的技术和工具,特别是AES.GCM加密解密的知识。

如何解密AES.GCM加密的数据?

需要提取Nonce和Tag,并使用AES.GCM模式进行解密,确保数据的准确性。

比赛中遇到的主要挑战是什么?

主要挑战包括文件格式的识别、隐写信息的提取以及加密数据的解密。

➡️

继续阅读