【Volcania】DASCTF 2025 上半年线上赛 Writeup

【Volcania】DASCTF 2025 上半年线上赛 Writeup

💡 原文中文,约15100字,阅读约需36分钟。
📝

内容提要

文章讨论了通过分析蓝牙流量和数据包提取文件的过程,最终发现了一个隐藏的标志。使用Python代码提取图像的RGB值并进行分析,最终找到标志DASCTF{0ba687ee-60e0-4697-8f4c-42e9b81d2dc6}。

🎯

关键要点

  • 文章讨论了通过分析蓝牙流量和数据包提取文件的过程。

  • 发现了一个隐藏的标志DASCTF{0ba687ee-60e0-4697-8f4c-42e9b81d2dc6}。

  • 使用Python代码提取图像的RGB值并进行分析。

  • 提取的hex流被转成二进制文件,并用binwalk提取ZIP文件。

  • 压缩包的密码是蓝牙传输的目标电脑名字,经过解码得到电脑名字为INFERNITYのPC。

  • 分析图像发现每个像素点的RGB值一致,尝试提取RGB值进行进一步分析。

  • 通过提取的文本发现了标志的头部DASCTF,最终找到了标志。

  • 流量分析题涉及Nginx和PHPStudy,文件列表中包含多个文件。

  • 使用tshark分析HTTP请求的长度,发现了多个文件的请求长度。

  • 发现了一个可能是7z文件的流量包,尝试隐写分析,但未能成功。

  • 使用InflaterInputStream和DeflaterOutputStream进行压缩和反序列化绕过。

  • 通过构造恶意代码进行反序列化攻击,获取到PHP版本和Apache信息。

  • 提到了一些逆向工程的技术细节,包括白盒AES和CRC32的加密流程。

  • 使用PyQt5构建的GUI应用程序用于播放音乐文件,并显示相关信息。

延伸问答

如何通过蓝牙流量分析提取文件?

可以使用tshark工具分析蓝牙流量,提取数据包中的文件信息。

DASCTF的隐藏标志是什么?

隐藏标志是DASCTF{0ba687ee-60e0-4697-8f4c-42e9b81d2dc6}。

如何使用Python提取图像的RGB值?

可以使用PIL库打开图像并遍历每个像素点,提取其RGB值。

压缩包的密码是如何获取的?

压缩包的密码是蓝牙传输的目标电脑名字,经过解码得到为INFERNITYのPC。

在流量分析中发现了哪些文件?

发现了多个文件,包括uploads/a.jpg、uploads/flag.txt等。

如何使用binwalk提取ZIP文件?

可以将提取的二进制文件输入binwalk工具进行分析和提取ZIP文件。

➡️

继续阅读