首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >TISC 2021网络安全挑战赛全解析:从取证到二进制漏洞利用

TISC 2021网络安全挑战赛全解析:从取证到二进制漏洞利用

原创
作者头像
qife122
发布2025-08-20 08:24:27
发布2025-08-20 08:24:27
770
举报

引言

2021年10月29日至11月14日,新加坡战略资讯科技中心(CSIT)举办了The InfoSecurity Challenge(TISC)个人竞赛。比赛包含10个关卡,测试参与者的网络安全和编程技能。与去年专注于逆向工程和二进制漏洞利用的48小时挑战不同,今年的比赛为期两周,难度和挑战种类大幅增加。奖金也从去年的3000美元购物券增至30000美元现金,成功解出第8至第10关的参与者可平分奖金。

关卡1:初探表面

部分1:数字取证

通过分析提供的WAV文件,发现其中一个声道包含莫尔斯电码。使用在线莫尔斯电码解码器解码后获得flag:TISC{csitislocatedinsciencepark}

部分2:数字取证

使用exiftool查看JPEG文件的修改时间,获得flag:TISC{2021:10:30 03:40:49}

部分3:数字取证与密码学

在JPEG文件末尾发现ZIP文件,提取后获得另一张图片。图片中的文本经过ROT13加密,解密后获得flag:TISC{APPLECARROTPEAR}

部分4:数字取证

分析提供的OVA虚拟机镜像,使用Autopsy工具找到多个flag:

  • 用户名:TISC{adam}
  • 最近登录时间:TISC{17/06/2021 02:41:37}
  • 删除的7z归档CRC32哈希:TISC{040E23DA}
  • 用户RID信息:TISC{1-Guest-DefaultAccount}
  • 网站访问次数:TISC{2-0-0}
  • 共享卷标签:TISC{vm-shared}
  • 文件原始名称:TISC{otter-singapore.jpg}

关卡2:Dee Na Saw as a need

网络取证

分析PCAP文件中的DNS流量,发现数据通过Base32和Base64编码隐藏。编写脚本提取和解码数据后获得两个flag:

  • Flag 1: TISC{1iv3_n0t_0n_3vi1}
  • Flag 2: TISC{n3vEr_0dd_0r_Ev3n}

关卡3:灰堆中的针

逆向工程

从BMP文件中提取隐藏的可执行文件和文本文件。分析可执行文件发现其动态加载DLL并执行RC4解密。通过暴力破解密钥获得flag:TISC{21232f297a57a5a743894a0e4a801fc3}

关卡4:魔术师的巢穴

Web渗透测试

发现网站favicon.ico中隐藏PHP代码,通过XSS漏洞获取管理员会话cookie。登录后利用SQL注入漏洞获得flag:TISC{H0P3_YOu_eNJ0Y-1t}

关卡5:速度需求

二进制操作与IoT分析

使用隐写术从BMP文件中提取7z归档。分析CAN总线日志,通过筛选特定指令ID提取flag:TISC{l1f3_15_wh47_h4pp3n5_wh3n_y0u'r3_bu5y_m4k1n6_07h3r_pl4n5.-j_0_h_n_l_3_n_n_0_n}

关卡6:敲门,谁在那里?

网络取证与逆向工程

分析大型PCAP文件,发现端口敲门序列。通过SSH登录后利用SUID二进制文件漏洞获得flag:TISC{v3RY|53CrE+f|@G}

关卡7:秘密

隐写术、Android安全与密码学

从电子邮件附件中提取隐藏链接,下载并分析APK文件。通过动态插桩获取flag:TISC{YELENAFOUNDAWAYINSHEISOUREYESANDEARSWITHIN}

关卡8:Get-Shwifty

Web、逆向工程与漏洞利用

通过目录遍历漏洞获取二进制文件。分析后发现栈溢出漏洞,利用哈希长度扩展攻击伪造数据,最终通过ROP链获得shell和flag:TISC{30e903d64775c0120e5c244bfe8cbb0fd44a908b}

关卡9:1865文本冒险

漏洞利用、密码学

部分1:掉进兔子洞

通过目录遍历读取文件获得flag:TISC{r4bbb1t_kn3w_1_pr3f3r_p1}

部分2:眼泪池

利用Python反序列化漏洞获得shell和flag:TISC{dr4b_4s_a_f00l_as_al00f_a5_A_b4rd}

部分3:毛毛虫的建议

利用Ruby反射漏洞执行命令,获得flag:TISC{mu5t_53ll_4t_th3_t4l13sT_5UM}

部分4:疯狂茶会

利用哈希长度扩展攻击伪造数据,通过Java反序列化漏洞获得shell和flag:TISC{W3_y4wN_A_Mor3_r0m4N_w4y}

关卡10:UwU恶意软件

Web、Windows Shellcode、逆向工程、密码学

通过SQL注入获取管理员凭据,登录后下载恶意软件。分析后发现SEH溢出漏洞,编写ASCII-only shellcode通过DNS外传数据,最终获得flag:TISC{UwU_m@lwArez_4_uWuuUU!}

结论

TISC 2021挑战赛涵盖了广泛的网络安全技术,从基础的数字取证到高级的二进制漏洞利用。比赛不仅测试了技术能力,还考验了持久性和创造力。最终成功解出所有关卡,为慈善机构赢得25000美元捐款。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 引言
  • 关卡1:初探表面
    • 部分1:数字取证
    • 部分2:数字取证
    • 部分3:数字取证与密码学
    • 部分4:数字取证
  • 关卡2:Dee Na Saw as a need
    • 网络取证
  • 关卡3:灰堆中的针
    • 逆向工程
  • 关卡4:魔术师的巢穴
    • Web渗透测试
  • 关卡5:速度需求
    • 二进制操作与IoT分析
  • 关卡6:敲门,谁在那里?
    • 网络取证与逆向工程
  • 关卡7:秘密
    • 隐写术、Android安全与密码学
  • 关卡8:Get-Shwifty
    • Web、逆向工程与漏洞利用
  • 关卡9:1865文本冒险
    • 漏洞利用、密码学
      • 部分1:掉进兔子洞
      • 部分2:眼泪池
      • 部分3:毛毛虫的建议
      • 部分4:疯狂茶会
  • 关卡10:UwU恶意软件
    • Web、Windows Shellcode、逆向工程、密码学
  • 结论
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档