安询杯的一个复盘
misc
little_thief
官方wp给的复现CVE-2022-22733漏洞
CVE-2022-22733
该漏洞是由于返回 token 中包含了管理员密码,攻击者可利用该漏洞在授权的情况下,构造恶意数据执行权限绕过攻击,最终获取服务器最高权限。
导出HTTP对象后,按大小排序,发现一个secret.zip,导出来
里面是一个html,需要密码
导出登录信息
base64解密得到管理员密码
html直接用wbstego4解密
GumpKing
用ce改速度
Redcoast
将二进制文件转为十六进制,再保存为压缩包
借鉴的脚本
with open('Signal.txt') as f:
data = f.read()
data = hex(int(data, 2))[2:]
with open('Misc1.txt', 'w') as ff:
ff.write(data)
压缩包里有625张黑白照片,25*25,一个二维码
from PIL import Image
import os
IMAGES_PATH = 'C:/Users/LENOVO/Desktop/安询杯/RedCoast/Misc1/'
IMAGES_FORMAT = ['.png', '.PNG'] # 图片格式
IMAGE_WIDTH = 100 # 每张小图片的大小
IMAGE_HEIGHT = 100 # 每张小图片的大小
IMAGE_ROW = 25 # 图片间隔,也就是合并成一张图后,一共有几行
IMAGE_COLUMN = 25 # 图片间隔,也就是合并成一张图后,一共有几列
IMAGE_SAVE_PATH = 'final.jpg' # 图片转换后的地址
newimg = Image.new('RGB',(IMAGE_COLUMN * IMAGE_HEIGHT, IMAGE_ROW * IMAGE_WIDTH))
for y in range(25):
for x in range(25):
timg = Image.open(IMAGES_PATH + str(y*IMAGE_COLUMN + x) + '.png')
newimg.paste(timg, (x*IMAGE_WIDTH, y*IMAGE_HEIGHT))
newimg.save('new.png')
–>key: 187J3X1&DX3906@!