NepCTF2025misc题解
这次比赛我打的一坨,,,两道游戏题目还行,要点脑洞,客服小美卡了我好久,做的时候一直以为我的hmackey和aeskey提取的是错的,导致一直出不来,最后发现是对的,换个脚本就OK了。。
NepBotEvent
ai题,给的log文件喂给ai很快就能出(虽然我花了好久。)
1 | import struct |
flag:NepCTF{NepCTF-20250725-114514}
SpeedMino
游戏题,纯玩就行了
NepCTF{You_ARE_SpeedMino_GRAND-MASTER_ROUNDS!_TGLKZ}
MoewBle喵泡
也是游戏题,纯靠技术过关的,一到9都能发现,7是隐藏的
一到九分别是:
1 | 1:9472 |
然后我们在打的过程中可以发现
也就是说flag7是隐藏在某个面板里的。
最后我们在esc的那个暂停面板上按上上下下左右左右BABA
进入gmmode
面板里getflag 7
得到flag7
flag:NepCTF{94721248-773d-0b25-0e2d-db9cac299389}
客服小美
一道很有意思的cs题目。考的内容有意思
raw文件用vol分析或者rstudio打开可以的
先分析一下进程
1 | vol.py -f DESKTOP.raw --profile=Win10x64_19041 pslist |
看到一个这个
一眼可疑进程,而且这个进程的ppid(父进程)是3944,是桌面文件
dump下来得到6492.dmp
如果我们用rstudio打开raw的话可以看到(记得要扫描一下)
这里我们能得到用户是
1 | JohnDoe |
然后还能发现这个木马程序:关于2025年部分节假日安排的通知.exe。
这个木马程序是cs上线的程序,点一下就能上线了。
由此可以看出来,之前的dump是这个木马的dump,这个很重要。
之后我们就要利用这个文件提取aeskey和hmackey。
使用Beta/cs-extract-key.py at master · DidierStevens/Beta提取,还需要一个加密的callback,我们随便找一个就可以
同时,这个192.168.27.132:12500
是第二段flag(回连地址)
1 | python cs-extract-key.py -c 00000040ad0baebef6f64a60ecffdb0594a6f24f90e979d9b5cdecc44649cb939883b77fb1b5e021d59f9234d97ba8384f808f631e6acf73a17b1cb579651454a261ecac 6492.dmp |
得到key
1 | AES Key: a6f4a04f8a6aa5ff27a5bcdd5ef3b9a7 |
然后得到这两个东西后正常脚本解密,不建议用cs-parse-http-traffic.py脚本,因为我的报错了出不来
找到submitdata里的加密数据,复制进脚本
先base64
1 | import base64 |
再解密(其实就是cs加密过程的反向)
1 | import hmac |
解密就得到第三段flag了:5c1eb2c4-0b85-491f-8d50-4e965b9d8a43
flag:NepCTF{JohnDoe_192.168.27.132:12580_5c1eb2c4-0b85-491f-8d50-4e965b9d8a43}