第十九届 2026 软件系统安全赛华南赛区(CCSSSC2026)个人 Writeup
💡
原文中文,约21000字,阅读约需50分钟。
📝
内容提要
文章讲述了作者在比赛中通过分析文件和网络流量,成功提取和解密隐藏信息,获得flag。过程中使用了隐写术、压缩文件破解、网络流量分析和AES.GCM加密解密等技术,并分享了具体操作步骤和工具,反映了比赛的挑战与收获。
🎯
关键要点
- 比赛中使用了隐写术和压缩文件破解技术,成功提取隐藏信息。
- 通过网络流量分析,提取了Cookie和Authorization头,发现了Shiro反序列化漏洞。
- 使用AES.GCM加密解密技术,成功解密了流量数据。
- 在比赛中学习到了新的技术和工具,尽管排名不理想,但收获颇丰。
❓
延伸问答
在比赛中使用了哪些技术来提取隐藏信息?
比赛中使用了隐写术、压缩文件破解、网络流量分析和AES.GCM加密解密技术。
如何通过网络流量分析发现Shiro反序列化漏洞?
通过提取Cookie和Authorization头,发现Authorization头是Base64编码,解码后结合rememberMe字段,识别出Shiro反序列化漏洞。
比赛中有哪些具体的操作步骤和工具?
具体操作步骤包括使用zsteg提取隐写信息,使用ZipCracker进行压缩文件破解,以及使用tshark提取网络流量数据。
比赛的最终收获是什么?
尽管排名不理想,但学习到了新的技术和工具,特别是AES.GCM加密解密的知识。
如何解密AES.GCM加密的数据?
需要提取Nonce和Tag,并使用AES.GCM模式进行解密,确保数据的准确性。
比赛中遇到的主要挑战是什么?
主要挑战包括文件格式的识别、隐写信息的提取以及加密数据的解密。
➡️