自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 2023年磐石行动第二十一周

题目打开之后发现如下商品信息,发现id选择可以发现很多物品,那么通过脚本或者burp遍历id,寻找关于flag的id,发现id=114是关于flag的,然后点击购买发现提示钱不够,那么是否存在逻辑漏洞,比如修改价格或者修改购买的数量等,通过burp发现如下参数。通过通过浏览器返回包发现Apache/2.4.50,然后在网上搜索发现这个版本存在一个文件目录穿越漏洞。获取flag,这个题目直接通过文件读取/flag发现是一个假flag,真flag是。文件读取payload。命令执行payload。

2023-10-16 16:22:58 204

原创 2023年磐石行动第二十二周

通过010edit打开图片发现00和FF组成的内容,然后提取变为01发现不对,后来大神提示将000000转为0,fffffff转为1。提取隐写隐写,如果报错的话,尝试换不同版本的python。然后直接uncompyle6反编译,得到py脚本。看到secret发现提示pyc隐写,那么直接。

2023-10-16 16:19:49 206

原创 2023年磐石行动第二十三周

题目打开之后是js代码的大富翁游戏,在关键的地方发现一些混淆的代码,可以将混淆代码直接粘贴到F12的控制台,然后将判断通过之后的alert手动执行得到flag。在这里插入图片描述](https://img-blog.csdnimg.cn/43e74630d2f34631b5b0adeb09248390.png)然后将三部分flag拼接得到flag。EzYii 发序列化,不会做啊。

2023-10-16 16:17:12 158

原创 2023年磐石行动第二十四周

然后逐流查看发现一个流特别长,然后通过工具解码得到原始数据,并通过python将内容写入文件。通过vera提示感觉应该是VeraCrypt,然后通过工具加载文件,在分区中得到隐藏文件。发现是哥斯拉的木马,然后通过PuzzleSolver解码得到命令执行的原始数据。使用wireshark打开流量包在http协议中发现webshell的特征。同时在后续的流中发现一个写文件的操作。然后通过脚本绘制25*25的图片。通过百度识图发现这个是图片是。将文件前面不需要的数据去除。,然后得到一个加密文件。

2023-10-16 16:13:12 325 3

原创 2023年磐石行动第二十五周

【代码】2023年磐石行动第二十五周。

2023-10-16 16:08:54 241

原创 2023年磐石行动第二十六周

题目难点就是call_user_func的用法和。的覆盖问题,解决了这两个问题就可以啦。第一个问题通过百度就可以搞定。虽然先将flag覆盖,但是。

2023-10-16 16:07:33 219

原创 2023年磐石行动第二十周

互为逆元,那么可以p = invert(t)^(c>>512),这样就可以计算出p,然后这个题目就可以求解了。这个题目其实就是两个考点,一个是参数e未知,但是e的范围也不大,范围是。这种题目看着都比较难,需要先了解这个题目加密的流程,接着写出exp。根据费马小定理可以知道。

2023-08-31 10:58:42 473

原创 2023年磐石行动第十九周

不过这个地方有一个坑点就是base64-decode相当于将4个字符转为3个字符,那么一句话webshell前面的字符就必须是4的倍数,否则base64-decode就会导致payload不正常,一般直接payload填充一些字符,如。执行发现不显示phpinfo内容,看来这个和之前绕过die函数是一样的,return导致php文件后面的语句得不到执行,那么就必须考虑同时执行,然后想到了if判断时候的逻辑运算。存在短路运算情况,即第一个条件为正,后面的条件就不进行计算以提升程序执行效率,经过测试。

2023-08-21 16:10:28 423

原创 2023年磐石行动第十八周

wireshark打开题目流量包,在TCP流中发现flag.zip压缩包流量,将flag.zip提取到本地,解压的过程中需要解压密码,接着观察流量。通过wireshark打开流量包,然后通过统计-端点-TCP查看端口访问情况,然后通过Total Packets进行降序排列,然后发现大量对。在流量中发现SQL注入的流量,发现是SQL盲注的流量,爆破了数据库的表名、列名、username、password,通过脚本提取。,通过密码将压缩包解压得到一个。将内容提取得到一个密码。

2023-08-14 15:15:19 372

原创 2023年磐石行动第十七周

题目下载之后发现没有文件后缀,然后通过010edit观察发现位流量包,添加文件后缀pcapng,通过wireshark打开发现是usb流量,然后结合提示。,然后各种解码发现都不对,最后通过大神提示说BASE64那个提示是关于密钥的,那么不是BASE64编码就是BASE64解码,那么就是将。字符串,这种一般就是AES、Rabbit、DES、3DES这些加密方式,然后再看看鼠标流量。,TAP就是进行大小写锁定的键盘,DEL就是删除字符。,结合这个提示发现特殊字符应该是数字,将字符串修改为。

2023-08-10 10:45:56 266 1

原创 2023年磐石行动第十六周

通过pyinsxtractor.py将exe程序解包,发现使用python3.7(满足

2023-07-31 15:55:17 249 1

原创 2023年磐石行动第十五周

题目下载得到Secret.mp3,看到mp3想到mp3stego工具,但是缺少密码,那么寻找密码或者爆破密码就是接下来要做的,简单爆破了下发现不行。通过阅读源码发现整个算法就是DSA算法,最后密文c通过RSA加密,已经知道了p、q、c,但是缺少x的值。然后尝试十进制发现乱码,将最前面的1去掉,处理为键盘密码,发现也不对,然后发现这些数字只有。然后提交发现不对,想起来mp3隐写的环节,尝试解密。通过播放和查看波形,发现摩斯编码,将。,不算特别多,手工将摩斯码撸出来。然后通过工具解密之后发现。

2023-07-24 16:43:44 244

原创 NSSCTF RE刷题-20230720

前面一大堆代码没啥用,生成flag的程序就是这个,seed=10086,然后通过srand设置随机种子,然后计算出随机数,但是这个地方有坑点,就是windows和linux的程序随机数不一样。通过关键字搜素Human发现give_flag这个函数,然后发现队flag进行异或,然后通过lazy_ida将flag字符串提取出来。通过求余3和最后补齐=,中间使用的字符串,我们可以判断是base64编码,但是码表不是一般的码表,得到flag字符串,然后直接异或就能得到真实的flag。通过die查壳发现UPX壳。

2023-07-20 14:30:20 205

原创 2023年磐石行动第十四周

发现key.png内容不是图片,然后通过010edit打开并存在字符集为中文可以看到内容。先查看ie的浏览历史,内容比较多,可以通过导出到iehistory.txt中接着分析。通过目录扫描发现robots.txt,提示存在oh_somesecret,然后访问。接着发现这个压缩包需要密码,同时各种爆破方式都不可以,查找下用户的密码尝试一下。得到一个gif文件,然后发现图片的高度小于宽度,猜测可能修改了高度。文件上传,然后是黑名单,然后考虑是不是可以通过。然后接着查询cmd的命令,通过。

2023-07-17 19:51:03 359 2

原创 NSSCTF刷题-[SWPUCTF 2022 新生赛]Coding In Time

然后发现flag不全,然后在观察gif发现每一个图片的帧长好像不一样,然后集合题目中Time考虑,是不是帧的长度存在隐写呢。得到9个图片,而且图片属于二维码的分片,将图片在ppt中进行拼接,发现确实存在帧间隔不一致,那么将这些间隔转为ASCII进行尝试。然后导出拼接好的二维码,通过工具扫码得到flag。进行拼接得到完整的flag。题目下载之后为gif图片。通过工具将图片进行分离,

2023-07-11 10:48:52 215 2

原创 2023年磐石行动第十三周

然后继续读initKey和babycrypt代码,然后发现init构造key,接着通过交换key和异或构造babycrypt,感觉就是RC4代码啊。发现可以使用http和file协议,然后没啥发现,接着爆破文件目录发现存在flag.php文件。那么可以构造payload,让cat和flag之间不存在任何字符,这样就可以绕过上面的die。想到ssrf漏洞,那么可以通过file协议读取文件内容,首先尝试读取/etc/passwd。发现可以读取,然后尝试读取/flag,发现不行,那么估计名字不是这个。

2023-07-10 16:54:38 205 1

原创 2023年磐石行动第十二周

挂载之后发现如下内容,右键 Export File将文件导出发现一堆base64结构的pdf文件,那么将文件全部读取。,刚开始陷入一个误区以为要将读取的字符串将base64解码,发现各种报错,后来将全部内容输出发现password。首先打开key.ad1发现文件头为ADCRYPT,提示为ADCRYPT,猜测是加密软件的密钥文件,暂时放一下。然后接着分析png图片,发现lsb的alpha通道存在隐写的字符串。接着去研究alpha.png文件,发现文件尾部有压缩包文件,将文件提取出来后发现是一个加密的压缩包。

2023-07-04 15:41:33 302

原创 2023年磐石行动第十一周

然后通过010edit发现文件有问题,有一部分内容不属于bmp图片,同时这部分内容不属于其他认识的文件,那么很可能就是文件高度不对,需要修改。题目下载发现没有文件后缀,同时文件头也没有见过,然后发现FFFF,同时文件头没有见过,那么可能就是异或操作,必须异或FF。Web打开界面如下,可以执行命令,但是很多命令无法执行,发现curl命令可以执行。下载文件,不过这个地方只能用80端口,不可以使用。得到BM文件头,那么就是bmp。通过010edit异或FF。下载之后就可以通过sh执行。然后再命令执行的地方。

2023-07-04 15:37:47 258

原创 NSSCTF刷题-20230627

010edit打开图片发现文件结构正确,那么通过stegsolve打开之后在RGB 0通道发现zip压缩包,导出之后发现mi.jpg和uuu.pcap文件,其中流量文件发现是键盘流量通过脚本提取之后得到。然后再com.example.ndktest2包中的MainActivity中导入了native-lib文件,同时会判断输入的字符串和Encrypt是否一致,然后通过JEB3将lib.so文件导出。题目下载之后是一个apk文件,然后通过jadx打开文件之后发现。CodeB.png是猪圈密码,解密之后得到。

2023-06-27 12:19:11 234 1

原创 2023年磐石行动第十周

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5V7vOD8R-1687765887923)(一周一练wp/image-20230619095306076.png)]那么通过爆破X在(1,e+1)区间内,计算出p值,然后通过p计算出x,如果计算出c1相等。通过梳理程序逻辑发现先异或0xa然后大小写字母右移动3,然后通过caesar。然后得到p,但是这个题目中没有n和q,那么无法计算出q,这个题目泄露了dp那么可以通过dp计算出p值,通过工具查壳发现是upx壳,然后直接通过。

2023-06-26 15:57:11 444

原创 2023年磐石行动第九周

根据网上payload构造自己的payload,这里面有两个需要注意的地方,第一个是需要维持网上的这种结构,如果还需要添加其他参数,需要放到+/tmp/test.php这个目录前面去,如下面这样,同时还需要注意将url编码的。然后将/etc/passwd copy出来并下载到本地,在最后一行添加一个hack账户,然后构造出一个hack的root用户,然后就可以su登录上去了。然后发现根目录的flag文件需要root权限才可以读取,然后就行提权的问题,写入shell成功,并可以执行,然后通过蚁剑进行连接。

2023-06-26 15:43:13 411 1

原创 2023年磐石行动第八周

实际上通过与result进行异或,result是从0开始递增的数字,最后到32,那么异或就是从0到32即可。首先通过DIE检测发现属于go语言编写的程序,然后通过IDA 64打开得到编译后的源代码。然后继续逆序就可以,这个地方发现异或并不是简单的与32异或。爆破出a和b的值,然后接着爆破出flag的其他字符串。通过在线go语言进行第一层解码。

2023-06-26 15:18:18 213 1

原创 2023年磐石行动第七周

程序需要传入str1和str2字符串,然后字符串经过异或后成为str,然后通过waf和长度30限制后就可以执行eval函数,通过测试发现waf过滤了大量的函数,然后可以输入字母等其他字符(不是无字符webshell),然后可以通过和特定字符。然后再图片尾部发现zip压缩包,然后发现有密码,然后尝试伪加密、字典、爆破都不行,最后才这个可能就是密码,然后试了发现这个就是密码,得到flag.txt。,然后经过提示发现可以通过通过两次异或,类似于无字符webshell那样传入异或的字符串绕过system过滤。

2023-06-26 15:12:03 716 1

原创 2023年磐石行动第六周

通过观察源码发现对flag进按位进行加密,然后和a异或得到c,那么只要c和a异或就可以得到真实的c,那么就是RSA进行解密,然后发现p,q都是8位的,那么可以通过爆破先得到p,q,然后RSA解码得到flag。通过发现代码堆栈不平衡,先将全部代码按D编译成数据,然后按C编译成汇编代码,然后按P将汇报代码编译成函数,然后就可以通过TAB键进行反编译,得到C代码。通过ida64打开程序发现输入flag长度等于36,然后对于sub_11E9进行加密。

2023-06-26 15:04:17 221 1

原创 2023年磐石行动第五周

然后得到python字节码,然后发现是python3.9,然后安装python3.9和python3.9下面的uncompyle6工具[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8l0wu4VW-1687762103998)(一周一练wp/image-20230522145151580.png)]题目打开之后可以通过点击选择所需的显示的图片,通过源码发现选择1就是通过img加载1.png图片,然后还发现一个链接,这个就是点击详细信息可以看到的网页的链接。

2023-06-26 14:57:39 549 1

原创 2023年磐石行动第四周

然后通过dll文件确定python版本,如果python版本低于3.10可以通过uncompyle6直接进行反编译,如果大于3.10那么可以提取字节码,然后通过逆向字节码进行程序逆向。通过简单查看源码发下第一部分为base64编码之后进行逆序,然后第二部分为ADFGVX编码,然后编写python脚本。题目下载一个exe程序,通过图标及ida打开的相关提示,发现属于python程序然后打包成exe,那么可以通过。题目下载之后为python源码。

2023-06-26 14:44:45 265 1

原创 2023年磐石行动第三周

那么就不能通过穿越目录的方式读取文件,同时如果文件名中包含flag,那么就会直接定位到flag.php,而没有flag才能显示文件内容,直接打开flag.php,因为flag是变量导致无法直接查看。010edit打开图片发现报错信息在chunk2,然后发现DAS间隔为2,通过python脚本提取。发现两次hex编码和两次base64编码,那么读一下EDG.php的源码。然后发现img这个参数特别像hex,那么通过大厨进行编码试试。发现EDG.php页面,访问一下,发现如下链接。发现step.php页面。

2023-06-26 14:36:32 394 1

原创 2023磐石行动第二周

发现输入的内容经过XOR函数处理后需要和目标字符串相等,传递的参数第一个是输入的字符串,第二个参数是常数3。爆破发现是UTF-16BE编码,然后将内容提取出来,通过大厨进行base64解码。通过文档打开之后发现是乱码,然后通过大厨进行字符爆破。可以看到是png图片,将图片保存后得到flag。,其中a2=3,那么就是输入的字符串和6异或。输入的字符串逐字符和v5进行异或,然后。通过ida64打开程序发现。

2023-06-26 14:29:29 341 1

原创 2023年磐石行动第一周

三个爸爸项目总共需要4500000元,一份是1000元,那么共计4500-2=4498份,同时将金额设置为-1000,应该就可以得到4500000元。然后这个时候把用户的密码修改,就可以将任意账号的密码修改,这里存在一个逻辑漏洞,可以任意用户密码。这个地方会自动登录进去,但是不显示用户名,需要退出之后重新登录一下,否则后面看不到flag。然后发现直接使用188手机号无法获取到验证码,但是自己的手机号可以获取到验证码,开始查了芝麻乐CMS,发现并没有公开的漏洞,然后开始研究网站的功能。

2023-06-26 11:36:21 284 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除