这是神马(2023台州市第三届网络安全技能比赛)
给了一个流量包,查看流量分级发现有http流量,然后查看导出http对象,第867流上传了upload.php,我们查看一下这个包,看到了很明显的冰蝎3PHP流量
这里拿到了他的key
下面就去找他的AES密文,看到后面继续上传了shell.php,我们直接解密最后一个,通过http对象看到了是在第5121个流量,进去以后AES解密
AES密文
解密一下,看到了eval(base64_decode),说明了他这个shell是将后面的东西进行base64加密
base64解密
看到了一个cmd,然后又对cmd进行base64解密
看到了他shell的指令,是使用openssl进行加密,然后我们根据他的指令来解密
openssl des3 -d -salt -k th1sisKey -in ./flag.tar.gz -out ./flag.tar
解密以后打开看到emoji,解密一下emoji-aes
注意这里必须还要使用上一步那个密码th1siskey
,才能解密出来
Black Mamba(2023台州市第三届网络安全技能比赛)
附件打开看了一眼是一个张图片
试了试基本的手段都没有看到东西
010打开看一下
跳转到文件尾看到后面还有东西,猜测是与科比的号码异或
科比是24号和8号,先试试24,试了一下成功出来一个压缩包
但是发现他有密码,我们这里爆破一下密码
使用ziperello用我的rockyou.txt爆破
随波逐流跑一下
DASCTF{KOBE_BRYANT_8_24}
李先生的计算机(2023台州市第三届网络安全技能比赛)
有一天晚上,李先生毕业多年的"大学同学"找他借钱。你知道对方的银行卡号和李先生借给他多少钱吗?flag格式:DASCTF{金额_银行卡号},如:DASCTF{100_1234567890}
这里打开看到,把他作为7z的压缩包,有个密码
sqlstudio查看数据库发现了重要信息,转了600,密码是123654,压缩包密码是dbt_1126_tta
解密以后是一个jpg,想到基本加密方式
机密一下看到银行卡密码
组合一下拿到flag
DASCTF{600_6222025567723373838}