-
-
[原创]羊城杯ctf部分wp
-
发表于:
2020-9-12 18:43
8046
-
python打包的exe
提取出来python源文件如下:
z3求解后逐个异或回来即可:
直接分析python字节码
前5个字符验证flag格式”GWHT{“
中间26个字符由数据异或得到
最后6个字符z3解方程即可
最后的解题脚本:
首先是一个des,cbc模式的加密,输入的为明文
拿到密文和key直接求解即可:
得到字符串“th1s1sth3n1c3k3y”
加下来是一个aes加密,ecb模式的,key为“th1s1sth3n1c3k3y”,我们输入的字符串为32字节
得到的密文,首先自身进行可逆的异或
然后再不可逆的生成31字节的数据,这里有多解,需要爆破,一开始用z3,求出来的都不对
爆破得到的数据逆运算后由字符串“GWHT{”开始的即为正确答案
最后脚本如下:
首先base64加密,然后13字节为单位进行移位,最后单字节凯撒加密
脚本如下:
简单题,访问index.php直接提示"eval post cmd",蚁剑一把梭。
下载下来的bbbbbbbb.txt文件为图片,打开即可。
下载音频,用文本打开,文件尾有代码。
可以看出大概是将密钥再加密后用来加密输入的命令,进行强等判断,如何绕过关键点就是让环境变量$clandestine
被加密后可控,这里用了密钥传入数组的方法,加密后''使$clandestine
为一个定值,最终Payload:
直接一句话木马:
shell后蚁剑一把梭:
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课