第二届广东大学生网络安全攻防大赛TTL战队部分WP

admin 2022年5月24日13:25:01评论12 views字数 1623阅读5分24秒阅读模式

一、密码学 —— Crypto-xor2

查看 task.py 可知,key 为密钥,通过异或算法加密的密文为 cipher

第二届广东大学生网络安全攻防大赛TTL战队部分WP

 

cipher 为

第二届广东大学生网络安全攻防大赛TTL战队部分WP

将密文 cipher 与密钥再次异或可得出 flag

具体算法为

第二届广东大学生网络安全攻防大赛TTL战队部分WP

可得到 flag

第二届广东大学生网络安全攻防大赛TTL战队部分WP

 

 

二、逆向 —— Pyre

使用 pyinstxtractor 解包 exe

第二届广东大学生网络安全攻防大赛TTL战队部分WP

使用 uncompyle6 反编译 1.pyc

第二届广东大学生网络安全攻防大赛TTL战队部分WP

得到源码,check 函数为校验函数,直接编写爆破函数 crack:

第二届广东大学生网络安全攻防大赛TTL战队部分WP

def crack():    c = [144, 163, 158, 177, 121, 39, 58, 58, 91, 111, 25, 158, 72, 53, 152, 78, 171, 12, 53, 105, 45, 12, 12, 53, 12, 171, 111, 91, 53, 152, 105, 45, 152, 144, 39, 171, 45, 91, 78, 45, 158, 8]    b = 179    for enc in c:        for i in range(32,127):            if 33 * i % b == enc:                print(chr(i),end='')                breakcrack()

运行得到 flag{2889e7a3-0d6b-4cbb-b6e9-04c0f26c9dca}

 

 

三、杂项 —— 复合

将 pcapng 重新保存为 pcap

第二届广东大学生网络安全攻防大赛TTL战队部分WP

使用 NetworkMiner 软件打开分析,发现 192.168.204.131 发送文件名称比较可疑

第二届广东大学生网络安全攻防大赛TTL战队部分WP

使用 word 打开 flagggggg.exe

第二届广东大学生网络安全攻防大赛TTL战队部分WP

 

发现有隐藏文字 Key:everything

第二届广东大学生网络安全攻防大赛TTL战队部分WP

使用 010editor 打开 pass.md ,发现文件是 zip,缺少文件头,手动补上文件头

第二届广东大学生网络安全攻防大赛TTL战队部分WP

 

修补完成后打开 zip,发现 Eva 文件,使用文本编辑器打开

第二届广东大学生网络安全攻防大赛TTL战队部分WP

 

使用在线工具解码得出

第二届广东大学生网络安全攻防大赛TTL战队部分WP

由于之前有key=everything

所以使用维吉尼亚密码解密得

第二届广东大学生网络安全攻防大赛TTL战队部分WP

发现 flag

第二届广东大学生网络安全攻防大赛TTL战队部分WP

flag{life_is_fantastic}

 

 

四、WEB —— easy_ctf

编写 exp 脚本

from ntpath import joinimport requestsimport resess = requests.session()def req():    url = ""    rep = sess.get(url)    find = re.compile(r'width="1600">(.*?)',re.S)    result1 = find.findall(rep.text)    str1 = result1[0].strip()    sort_str(str1)def submit(d):    url = ""    rep = sess.post(url,d)    if "flag" inrep.text:        print(rep.text)def sort_str(str):         # 调用、排序    m=[]               #     resoult = {}          # 定义空字典    for i in str:          # 遍历字符串,存储在字典中        resoult[i] = str.count(i)         a1 = dict(sorted(resoult.items(),key=lambda a:a[1]))    c=a1.keys()    for i in c:        m.append(i)    data = ''.join(m)    d = {"ans":data}    submit(d)   while 1:  #循环req()break   # 跳出循环

 

 

五、WEB —— in

随意输入名称后,进入文件打开页面。易知此处有任意文件读取漏洞:

第二届广东大学生网络安全攻防大赛TTL战队部分WP

通过 base64 法读取 action.php 源码:

http://119.23.247.96:49003/action.php?file=php://filter/convert.base64-encode/resource=action.php

第二届广东大学生网络安全攻防大赛TTL战队部分WP

 

第二届广东大学生网络安全攻防大赛TTL战队部分WP

此处读取 name 参数进 session,那么可以考虑包含 session 文件实现 rce

爆破文件链接 ../../../proc/self/fd/*,得到10号文件为 session 文件:

第二届广东大学生网络安全攻防大赛TTL战队部分WP

直接写 session 为一句话:

第二届广东大学生网络安全攻防大赛TTL战队部分WP

蚁剑连接,注意设置 cookie:

第二届广东大学生网络安全攻防大赛TTL战队部分WP

最后在根目录找到 flag 文件,得到 flag

第二届广东大学生网络安全攻防大赛TTL战队部分WP

最后排名:

第二届广东大学生网络安全攻防大赛TTL战队部分WP

原文始发于微信公众号(NS Demon团队):第二届广东大学生网络安全攻防大赛TTL战队部分WP

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月24日13:25:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   第二届广东大学生网络安全攻防大赛TTL战队部分WPhttps://cn-sec.com/archives/1046623.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息