2022-安询杯-复盘

安询杯的一个复盘

官方wp

misc

little_thief

官方wp给的复现CVE-2022-22733漏洞

CVE-2022-22733
该漏洞是由于返回 token 中包含了管理员密码,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行权限绕过攻击,最终获取服务器最高权限。

导出HTTP对象后,按大小排序,发现一个secret.zip,导出来
在这里插入图片描述
里面是一个html,需要密码
导出登录信息
在这里插入图片描述
base64解密得到管理员密码
在这里插入图片描述html直接用wbstego4解密
在这里插入图片描述

GumpKing

用ce改速度
在这里插入图片描述
在这里插入图片描述

Redcoast

将二进制文件转为十六进制,再保存为压缩包

借鉴的脚本

with open('Signal.txt') as f:
    data = f.read()
    data = hex(int(data, 2))[2:]
    with open('Misc1.txt', 'w') as ff:
        ff.write(data)

压缩包里有625张黑白照片,25*25,一个二维码

from PIL import Image
import os


IMAGES_PATH = 'C:/Users/LENOVO/Desktop/安询杯/RedCoast/Misc1/'
IMAGES_FORMAT = ['.png', '.PNG']  # 图片格式
IMAGE_WIDTH = 100  # 每张小图片的大小
IMAGE_HEIGHT = 100  # 每张小图片的大小
IMAGE_ROW = 25  # 图片间隔,也就是合并成一张图后,一共有几行
IMAGE_COLUMN = 25  # 图片间隔,也就是合并成一张图后,一共有几列
IMAGE_SAVE_PATH = 'final.jpg'  # 图片转换后的地址

newimg = Image.new('RGB',(IMAGE_COLUMN * IMAGE_HEIGHT, IMAGE_ROW * IMAGE_WIDTH))
for y in range(25):
    for x in range(25):
        timg = Image.open(IMAGES_PATH + str(y*IMAGE_COLUMN + x) + '.png')
        newimg.paste(timg, (x*IMAGE_WIDTH, y*IMAGE_HEIGHT))
newimg.save('new.png')

–>key: 187J3X1&DX3906@!

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

slawgut

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值