2023红明谷杯misc方向wp

这篇具有很好参考价值的文章主要介绍了2023红明谷杯misc方向wp。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Q:2282679004
流量包其实完全非预期了后面 要是有师傅会的话求求教我一下

hacker

导出http对象

2023红明谷杯misc方向wp

发现有shell.php,分析后大概了解其是一个带加密的shell。

2023红明谷杯misc方向wp

一个简单的异或加密,但是不知道admin的key。继续追踪http流

2023红明谷杯misc方向wp

在这里找到admin的password,现在有了key,之后过滤dns请求

2023红明谷杯misc方向wp

现在明文密文都有了,开始写解密脚本(这里写了两个,一个php,一个python,反正都是用chatgpt嗦的)

这里hex转出来如下:

ACCAGTAAAACG{AATTCAACAACATGCTGCCTACA-AACAAAAACAAT-TCATCAACAAAT-AACAACTGGTGA-TTCTTCTCATGATGAAAAACTTCTTCTGCTGC}

猜测是四进制,开始手撸

2023红明谷杯misc方向wp

一个个对应过去,最后发现我们用脚本解出来的在拼接的部分少了一位的样子

flag{d1ee66(CT)e-babd-11ed-00155d(AC)0066}

接下来就是猜测 CT 和 AC分别缺什么。经过对照,flag生成的原理是16进制数,所以不可能超过f,第一位CT只有一个字符4(TCT)符合条件,那么只用考虑第二位的AC。第二位的AC可能是 b.e.f这三个,一个个试过去,当输入b的时候直接正确。

<?php
$hex_xor_subdomain = "79227024716c7522787370254c777230667673222570247b76677322632671";
$password = '8a3e684c923b763d252cf1e8734a7a29';
$hex_password = bin2hex($password);
$len_password = strlen($hex_password);
// echo $new_password;
$len_output = strlen($hex_xor_subdomain);
for ($i=0;$i<$len_output;$i++){
$char_output = $hex_xor_subdomain[$i];
// echo $char_password;
$char_password = $hex_password[$i % $len_password];
// echo $char_password;
$char_xor = dechex(hexdec($char_output) ^ hexdec($char_password));
// echo $char_xor;
$res .= $char_xor;

}
echo $res;
// echo "hello";
?>

hex_xor_subdomain = "79227024716c7522787370254c777230667673222570247b76677322632671"
password = '8a3e684c923b763d252cf1e8734a7a29'

hex_password = password.encode('utf-8').hex()
len_password = len(hex_password)

len_output = len(hex_xor_subdomain)
res = ""

for i in range(len_output):
char_output = hex_xor_subdomain[i]
char_password = hex_password[i % len_password]
char_xor = hex(int(char_output, 16) ^ int(char_password, 16))[2:]
res += char_xor

print(res)

最终得到flag{d1ee664e-babd-11ed-bb75-00155db0066}

阿尼亚

文件尾找到一串数字,解两次hex之后像是一种编码

2023红明谷杯misc方向wp

2023红明谷杯misc方向wp

2023红明谷杯misc方向wp

直接暴力解一下编码方式得到密码简单的编码

2023红明谷杯misc方向wp

搜索图片文件名netpixeljihad得到一个在线网站,文字隐写术 - PixelJihad - ZOOTU用上面的密码解得zip密码

2023红明谷杯misc方向wp

得到一串±编码,用dcode.fr直接识别

2023红明谷杯misc方向wp

2023红明谷杯misc方向wp

2023红明谷杯misc方向wp

X光的秘密

逐帧查看时发现最后三帧图片一模一样,尝试使用python将图片逐帧全部导出

2023红明谷杯misc方向wp

import pydicom
from PIL import Image

# Load the DICOM file
dcm = pydicom.dcmread('task.dcm')

# Iterate through each frame and save as PNG file
for i, image in enumerate(dcm.pixel_array):
    # Convert pixel data to Pillow image object
    img = Image.fromarray(image)

    # Save the image as PNG file
    img.save(f'frame_{i}.png')

读取最后三帧图片的r,g,b值时发现17,18,19三帧图片刚好都只有一个通道,将三张图片的通道都提取出来分别作为新图片的RGB通道值组成新的一张图片(17,18,19三张图对应的通道大概猜一下即可,无非就是BGR或者RGB)

import cv2
import numpy as np

# Load the input images and extract the color channels
img1 = cv2.imread('frame_17.png')
r_channel = img1[:, :, 0]  # Extract the B channel

img2 = cv2.imread('frame_18.png')
g_channel = img2[:, :, 1]  # Extract the G channel

img3 = cv2.imread('frame_19.png')
b_channel = img3[:, :, 2]  # Extract the Rchannel

# Create a new image with the combined channels
new_img = np.zeros_like(img1)  # Create an empty image with the same size as img1
new_img[:, :, 0] = b_channel
new_img[:, :, 1] = g_channel
new_img[:, :, 2] = r_channel

# Save the new image
cv2.imwrite('new.png', new_img)

lsb得到flag

2023红明谷杯misc方向wp文章来源地址https://www.toymoban.com/news/detail-441908.html

到了这里,关于2023红明谷杯misc方向wp的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023 SHCTF-校外赛道 MISC WP

    提示:k1sme4的朋友考到了一所在k1sme4家附近的大学,一天,k1sme4的朋友去了学校对面的商场玩,并给k1sme4拍了一张照片,你能找到他的学校吗? flag格式:flag{xx省_xx市_xx区_xx大学} 搜索:一家幸运好玩的店,还有万达 搜索到https://www.lottery.gov.cn/xwzx/hy/20220513/10017006.html

    2024年02月08日
    浏览(28)
  • FSCTF 2023(公开赛道) MISC(复盘) WP

    2024年02月08日
    浏览(228)
  • 2023寒鹭Tron-CTF迎新赛 CRYPTO Misc 全WP

    1、题目信息 2、解题方法 兔子密码,在线工具直接解 1、题目信息 2、解题方法 flag有三部分 第一部分:BrainFuck解码 第二部分:ook! 第三部分:UUencode解码 1、题目信息 2、解题方法 像摩斯,但不是摩斯,是摩斯的变形。。。 把 . 换成 0 , / 换成 1,二进制解码: 最后把flag换

    2024年02月08日
    浏览(37)
  • 2023年SWPU NSS 秋季招新赛 (校外赛道) MISC复盘WP

    题目描述: 给了一个含二维码的动图,分离一下得到九张二维码碎片,根据文件名数字按顺序组装,在线扫码即可 题目描述: 010查看,base64转图片 但是打不开,因为宽高有问题,修改下宽高 题目描述: 文件过大,但是我们熟悉的类型,base64,32反复解 exp:  题目描述:   第

    2024年02月08日
    浏览(37)
  • 2023SHCTF web方向wp

    看一眼,你大爷,啥玩意都给我过滤完了。 还好下面有preg_replace()/e,会把replacement当作php语句执行 传参pattern=.*, .*表示任意字符,code={${phpinfo()}} ,为什么这样写,因为 , \\\'print_r(\\\"\\\\1\\\")\\\' ,如果直接传phpinfo(),会被当作字符串对待,而 php中{}里面的变量会被解析,这样就能执行

    2024年02月06日
    浏览(30)
  • [LitCTF2023] web方向全题解wp

    签到题,f12获取flag 这里注意看一下源代码,有彩蛋 先留着 前端js小游戏 开调试器进行代码审计 可知当游戏进入 finished 状态的时候会得到flag,可以直接找到 传参题,按照要求传参直接出 传入得到flag,然后提示备份文件还有好恰的,备份文件无非几种,直接访问 www.zip 下载

    2024年02月06日
    浏览(29)
  • 2023年“羊城杯”网络安全大赛 Web方向题解wp 全

    团队名称:ZhangSan 序号:11 不得不说今年本科组打的是真激烈,初出茅庐的小后生没见过这场面QAQ~ 简单记录一下,实际做题踩坑很多,尝试很多。 先扫了个目录,扫出 start.sh 内容如下,这个其实和hint一样的,hint就不放了,尊嘟假嘟解密。 开始做题,题目让我访问路由 /

    2024年02月10日
    浏览(30)
  • 2023年“羊城杯”网络安全大赛 决赛 AWDP [Break+Fix] Web方向题解wp 全

    终于迎来了我的第一百篇文章。 这次决赛赛制是AWDP。Break+Fix,其实就是CTF+Fix,Fix规则有点难崩。Break和Fix题目是一样的。 总结一下:败北,还是太菜了得继续修炼一下。 看到是SSTI,焚靖直接一把梭了。 瞎了,执行 ls / 时候flag文件在命令旁边没看见,find命令找了好久呜呜

    2024年02月07日
    浏览(36)
  • DASCTF 2023 & 0X401七月暑期挑战赛 Web方向 EzFlask ez_cms MyPicDisk 详细题解wp

    源码直接给了 Ctrl+U查看带缩进的源码 登录的账号密码是 json格式 的POST请求。 审计题目源码,发现他最后会回显当前目录文件的内容(就是源码),我们可以修改全局变量 __file__ ,从而造成任意文件读取。 解法一: 题中源码有merge()函数,我们考虑python原型链污染。 参考:

    2024年02月14日
    浏览(27)
  • ctfshow misc入门wp

    目录 图片篇(基础操作) misc1 misc2 misc3 misc4 图片篇(信息附加) misc5 misc6 misc7 misc8 ​misc9 misc10 misc11 misc12 ​misc13 misc14 misc15 misc16 misc17 misc18 misc19 misc20 misc21 misc22 misc23 misc41 图片篇(文件结构) misc24 misc25 misc26 misc27 misc28 misc29 misc30 ​misc31 misc32 misc33 misc34 misc35 misc36 ​misc37

    2024年02月03日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包