All of this started with that website… After I ran that software, it was already too late……
This challenge needs reverse engineering skill. 所有 flag 不用包裹 例如 123 提交 123 即可

下载附件得到traffic.pcap流量包

步骤 1:钓鱼网站的端口是多少? (例: 1234)

追踪 http stream(tcp.stream eq 0)

1
2
3
4
5
6
7
8
9
10
11
12
13
GET /index.html HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Accept-Language: zh-CN
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Accept-Encoding: gzip, deflate
Host: 192.168.20.1:8080
If-Modified-Since: Tue, 28 Oct 2025 05:57:40 GMT; length=3706
Connection: Keep-Alive


HTTP/1.0 304 Not Modified
Server: SimpleHTTP/0.6 Python/3.11.9
Date: Tue, 28 Oct 2025 06:26:25 GMT

得到端口号8080

步骤 2:恶意程序的名称是什么? (例: malware.exe)

tcp.stream eq 1可以看到如下请求

1
2
3
4
5
6
7
8
9

GET /tools_setup.exe HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Referer: http://192.168.20.1:8080/index.html
Accept-Language: zh-CN
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Accept-Encoding: gzip, deflate
Host: 192.168.20.1:8080
Connection: Keep-Alive

提交tools_setup.exe

步骤 3:恶意程序的 SHA256 是多少? (例: a665a45920422f9d417e4867efdc4fb8a04a1f3fff1fa07e998e86f7f7a27ae3)

需要提取出tools_setup.exe,转储去掉请求头的原始数据

使用tshark,或者直接导出对象
20251209115408-2025-12-09-11-54-09
对文件哈希得到 SHA256943eb6511d63b199a9392b34b3e5e968afd6b782d7eac4857cd392a267679546

步骤 4:恶意程序中 RC4 加密算法的密钥是多少? (例: SECRETKEY999)

使用 IDA 分析程序,发现逻辑很乱,这是因为程序是.NET平台构建的,可以使用ILSpy工具进行逆向分析

ILSpy 是一个开源的 .NET 汇编软件浏览器和反编译器,Repo 地址:https://github.com/icsharpcode/ILSpy

在程序集 Server 下找到类 Server,得到 RC4Key 为32662c04-a363-4288-8131-f7912004f0f6
20251210132146-2025-12-10-13-21-47

步骤 5:恶意程序的监听端口是多少? (例: 1234)

同上,往下翻可以看到端口9000

步骤 6:攻击者执行的第一条命令是什么? (例: whoami)

有了加解密逻辑后,过滤tcp.port == 9000,找到开头传输的数据包并追踪 HTTP 流,对tcp.stream eq 2的原始数据进行解密
20251210132556-2025-12-10-13-25-57

使用 CyberChef 进行解密,逻辑如下,第一条命令b30ba1210872a861可解密为hostname
20251210132642-2025-12-10-13-26-43

步骤 7:受害者电脑的主机名是什么? (例: Win10-AuraSec)

继续解密流量可以看到WIN7-2025HGRMOD,同时,Wireshark 内查看NBNS协议也可以看到 Queries内的NameWIN7-2025HGRMOD

步骤 8:受害者电脑桌面 important.txt 文件的 MD5 是什么? (例: 59514e3284109456f4f34a9201f480a1)

继续解密流量得到 MD5 为bbba1a754bde7e6aad85f901ead60067
20251210132912-2025-12-10-13-29-12