首页
社区
课程
招聘
[原创]羊城杯ctf部分wp
发表于: 2020-9-12 18:43 8046

[原创]羊城杯ctf部分wp

2020-9-12 18:43
8046

python打包的exe

提取出来python源文件如下:

z3求解后逐个异或回来即可:

直接分析python字节码

前5个字符验证flag格式”GWHT{“

中间26个字符由数据异或得到

最后6个字符z3解方程即可

最后的解题脚本:

首先是一个des,cbc模式的加密,输入的为明文

拿到密文和key直接求解即可:

得到字符串“th1s1sth3n1c3k3y”

加下来是一个aes加密,ecb模式的,key为“th1s1sth3n1c3k3y”,我们输入的字符串为32字节

得到的密文,首先自身进行可逆的异或

然后再不可逆的生成31字节的数据,这里有多解,需要爆破,一开始用z3,求出来的都不对

爆破得到的数据逆运算后由字符串“GWHT{”开始的即为正确答案

最后脚本如下:

首先base64加密,然后13字节为单位进行移位,最后单字节凯撒加密

脚本如下:

简单题,访问index.php直接提示"eval post cmd",蚁剑一把梭。

image-20200911185010115

下载下来的bbbbbbbb.txt文件为图片,打开即可。

image-20200911185153797

下载音频,用文本打开,文件尾有代码。

可以看出大概是将密钥再加密后用来加密输入的命令,进行强等判断,如何绕过关键点就是让环境变量$clandestine被加密后可控,这里用了密钥传入数组的方法,加密后''使$clandestine为一个定值,最终Payload:

image-20200911190008026

直接一句话木马:

image-20200911191050632

shell后蚁剑一把梭:

image-20200911191126752


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 2
支持
分享
最新回复 (3)
雪    币: 47147
活跃值: (20450)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
2

感谢分享!
将题目附件(若有的话)上传论坛一份?

最后于 2020-9-12 18:58 被kanxue编辑 ,原因:
2020-9-12 18:58
0
雪    币: 986
活跃值: (6167)
能力值: ( LV7,RANK:115 )
在线值:
发帖
回帖
粉丝
3
kanxue 感谢分享!将题目附件(若有的话)上传论坛一份?
题目主办方会开源,过两天会附上开源地址
2020-9-12 19:57
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
4
求开源地址
2020-9-18 15:19
0
游客
登录 | 注册 方可回帖
返回
//