└── README.md /README.md: -------------------------------------------------------------------------------- 1 | # 第五届“鹏城杯”联邦网络靶场协同攻防演练 初赛 2 | 3 | 附件在 [Releases](https://github.com/CTF-Archives/2025-pengchengcup-quals/releases) 下载 4 | 5 | ## Crypto 6 | 7 | ### pcb5-true_or_false 8 | 9 | > try. 10 | 11 | ### pcb5-PECO 12 | 13 | > 好奇怪的数字?你懂吗? 14 | 15 | ### pcb5-babyRSA 16 | 17 | > 参数咋这么少呢? 18 | 19 | ### pcb5-Random_Audit 20 | 21 | > 某内部审计系统号称“全部采用自研高强度密码模块”,为了节省日志空间,他们把敏感日志 AES 加密后上传,又用 RSA 对关键密钥做了“备份加密”,最后还用“秘密分享”来保护真正的 FLAG。不幸的是,开发同学对“随机数”和“密码学”理解似乎有点……偏差。你从审计服务器上拿到了以下文件你的任务是:从这些文件中还原出最终的 flag。 22 | > 23 | 24 | ### pcb5-weak_leak 25 | 26 | > try. 27 | 28 | ### pcb5-budo的pem 29 | 30 | > wow ,怎么有一份公钥私钥,怎么坏掉了。 31 | 32 | ## Reverse 33 | 34 | ### pcb5-MDriver 35 | 36 | > 你作为一个经验丰富的逆向专家,在有一天你的朋友小M给了你一个样本,他说可以通过执行一个应用层程序自动获得flag!但是他在给你的时候不小心把应用层程序弄丢了。 37 | > 你需要分析该驱动程序并自行编写应用层程序通过与驱动进行通信获得flag。 38 | 39 | ### pcb5-babyConnect 40 | 41 | > Connected and Communicated... 42 | 43 | ### pcb5-meddddgo 44 | 45 | > Come and reverse my mad go. 46 | 47 | ### pcb5-More_more_Flower 48 | 49 | > do you like flower? 50 | 51 | ### pcb5-Chaos_Matrix 52 | 53 | > 汽车的 T-Box (远程信息处理单元) 是车辆安全防护的最后一道防线。为了防止未经授权的诊断和固件篡改,该 T-Box 固件在执行敏感的 诊断会话 27 (SecurityAccess) 握手时,采用了企业自定义的 VMCODEv3 虚拟机 来动态生成密钥。你获得了 T-Box 固件的关键碎片 tboooox和一份包含诊断流量的 CAN 日志。我们的目标是:逆向这个虚拟机,并生成正确的 SecurityAccess Key,以证明我们拥有对 T-Box 的完全控制权。 54 | 55 | ### pcb5-Get_My_Emoji 56 | 57 | > I made an emoji PNG with the help of doutub, but I don't want other people to easily steal and use it. So I created an encoder to specially hide my emoji. Only those who can find the true logic are eligible to use my emoji! 58 | 59 | ### pcb5-LinuxChal 60 | 61 | > 一个简单的Linux题目。 62 | 63 | ## Web 64 | 65 | ### pcb5-ez_php 66 | 67 | > ez_php 68 | > 192.168.18.22:25005 69 | 70 | ### pcb5-ez_java 71 | 72 | > ez_Java,附件信息:RewriteCond %{QUERY_STRING} (^|&)path=([^&]+) 73 | > RewriteRule ^/download$ /%2 [B,L] 。 74 | > 192.168.18.25:25004 75 | 76 | ### pcb5-X_xSe 77 | 78 | > 某企业的"XML数据处理平台"用于处理企业内部与外部合作伙伴的XML数据交换。企业安全团队声称他们的平台已经做了充分的安全防护,但你的直觉告诉你事情并没有那么简单... 79 | > 192.168.18.30:25001 80 | 81 | ### pcb5-Uplssse 82 | 83 | > 小明开发了一个文件上传系统,但是该系统的配置处理貌似没那么安全,你能发现存在的危险吗 84 | > 192.168.18.26:25002 85 | 86 | ### pcb5-ezDjango 87 | 88 | > Django会有什么问题? 89 | > 192.168.18.27:25003 90 | 91 | ## Pwn 92 | 93 | ### pcb5-myZoo 94 | 95 | > 欢迎来逛我的动物园。 96 | > 192.168.18.24:26004 97 | 98 | ### pcb5-entanglement 99 | 100 | > 量子纠缠这一块。 101 | > 192.168.18.20:26001 102 | 103 | ### pcb5-Heartbeat_Out_of_Bounds 104 | 105 | > 某车企团队最近迎来了一位热衷于性能优化的实习生。他认为车载 IVI 系统上的 MQTT 客户端(负责远程诊断和 OTA 通知)在处理消息时有不必要的开销,尤其是在最常用的 QoS 0 (At Most Once) 级别。 106 | > 为了“提升”性能,他简化了消息队列和负载处理逻辑,试图更快地将数据送达应用层。然而,在追求极致速度的过程中,他却无意间在客户端中撕开了一个微小的漏洞。 107 | > 现在,这个优化后的 MQTT 客户端作为车辆网关的核心组件,正在 nc [target_ip] [target_port] 上运行,等待来自 Broker 的消息。 108 | > 192.168.18.23:19999 109 | 110 | ### pcb5-myBstTree 111 | 112 | > 你真的懂数据结构吗? 113 | > 192.168.18.28:26002 114 | 115 | ### pcb5-myFruitShop 116 | 117 | > 让你当两天店主。 118 | > 192.168.18.29:26003 119 | 120 | ### pcb5-Pivoting 121 | 122 | > 怎么才能运行我想运行的程序? 123 | > 192.168.18.21:26005 124 | 125 | ## Misc 126 | 127 | ### pcb5-blue 128 | 129 | > 蓝色的世界。 130 | 131 | ### pcb5-time 132 | 133 | > What time is it?(flag 为全小写) 134 | 135 | ### pcb5-Hidden 136 | 137 | > 我们从一名嫌疑人的硬盘中恢复了这张图片。我们认为它不仅仅是一张普通的图片。对文件属性的初步分析没有结果,但我们怀疑需要一个密码才能解开秘密。请找出其中隐藏的数据。 138 | 139 | ### pcb5-超越感官极致 140 | 141 | > 人間の感覚の極致を超えてみせる!おれは人間をやめるぞ! 142 | 143 | ### pcb5-SMB 144 | 145 | > Do you know SMB? 146 | 147 | ### pcb5-PunkFace 148 | 149 | > look。 150 | 151 | ### pcb5-whiteout 152 | 153 | > 一份离线备份的 Docker 镜像。 154 | > 通过网盘分享的文件:whiteout.zip 155 | 156 | ### pcb5-The_Rogue_Beacon 157 | 158 | > 某自动驾驶初创公司的测试车在进行极限速度测试时发生了数剧中断。竞争对手截获了测试期间的 CAN 总线广播数据。我们需要评估这辆原型车的动力性能极限。附件是一个.pcap 文件,记录了底盘动力域(Chassis Domain)的所有通信。请剥离出干扰数据,锁定车速信号,并向总部报告车辆达到的峰值速度发生的确切位置。 159 | 160 | ### pcb5-ZipCracker 161 | 162 | > do u know zip and fm? --------------------------------------------------------------------------------