ADCTF 2025 个人出题记录

ADCTF 2025 个人出题记录

💡 原文中文,约10100字,阅读约需24分钟。
📝

内容提要

本文讨论了内存取证和病毒分析,作者分享了病毒编写过程,包括使用AES-CBC加密文件、利用永恒之蓝漏洞渗透、获取并加密用户文件等步骤。文章还提到在不同Windows版本中遇到的挑战,以及通过内存转储获取数据的方法,最后介绍了题目的设计背景和思路。

🎯

关键要点

  • 文章讨论内存取证和病毒分析,分享病毒编写过程。
  • 病毒使用AES-CBC加密文件,并将密钥保存到电脑中。
  • 利用永恒之蓝漏洞进行渗透,获取并加密用户文件。
  • 在不同Windows版本中遇到挑战,通过内存转储获取数据。
  • 使用VMware工具进行内存转储,生成内存.dmp文件。
  • 提取Firefox和MetaMask的LocalStorage数据,进行密码爆破。
  • 设计题目的背景与思路,涉及Magisk模块的安全性。
  • 创建自定义编码表BaseHajimi,考察选手对Base系列的理解。
  • 设计多个CTF题目,包括Web、数据处理和群Bot编写等。
  • 通过对数据的处理与分析,提升选手的技能与理解。

延伸问答

如何编写一个使用AES-CBC加密的病毒程序?

可以通过编写程序,使用AES-CBC算法加密用户的文件,并将密钥保存到电脑中。程序中需包含防止自身运行的设计。

永恒之蓝漏洞是如何被利用的?

利用永恒之蓝漏洞可以进行渗透,首先需要在目标系统上运行特定的攻击代码,获取系统权限后再执行病毒程序。

如何通过内存转储获取数据?

可以使用VMware的vmss2core工具将虚拟机内存转储为.dmp文件,从而获取内存中的数据。

在不同Windows版本中进行病毒分析时会遇到哪些挑战?

不同Windows版本可能存在安全补丁和环境配置的差异,这会影响病毒的运行和渗透效果。

如何提取Firefox和MetaMask的LocalStorage数据?

可以使用特定的方法提取Firefox和MetaMask的LocalStorage数据,之后进行密码爆破以获取用户信息。

设计CTF题目时需要考虑哪些因素?

设计CTF题目时需要考虑题目的背景、技术难度、选手的理解能力以及题目的安全性等因素。

➡️

继续阅读