Q:2282679004
流量包其实完全非预期了后面 要是有师傅会的话求求教我一下
hacker
导出http对象
发现有shell.php,分析后大概了解其是一个带加密的shell。
一个简单的异或加密,但是不知道admin的key。继续追踪http流
在这里找到admin的password,现在有了key,之后过滤dns请求
现在明文密文都有了,开始写解密脚本(这里写了两个,一个php,一个python,反正都是用chatgpt嗦的)
这里hex转出来如下:
ACCAGTAAAACG{AATTCAACAACATGCTGCCTACA-AACAAAAACAAT-TCATCAACAAAT-AACAACTGGTGA-TTCTTCTCATGATGAAAAACTTCTTCTGCTGC}
猜测是四进制,开始手撸
一个个对应过去,最后发现我们用脚本解出来的在拼接的部分少了一位的样子
flag{d1ee66(CT)e-babd-11ed-00155d(AC)0066}
接下来就是猜测 CT 和 AC分别缺什么。经过对照,flag生成的原理是16进制数,所以不可能超过f,第一位CT只有一个字符4(TCT)符合条件,那么只用考虑第二位的AC。第二位的AC可能是 b.e.f这三个,一个个试过去,当输入b的时候直接正确。
<?php
$hex_xor_subdomain = "79227024716c7522787370254c777230667673222570247b76677322632671";
$password = '8a3e684c923b763d252cf1e8734a7a29';
$hex_password = bin2hex($password);
$len_password = strlen($hex_password);
// echo $new_password;
$len_output = strlen($hex_xor_subdomain);
for ($i=0;$i<$len_output;$i++){
$char_output = $hex_xor_subdomain[$i];
// echo $char_password;
$char_password = $hex_password[$i % $len_password];
// echo $char_password;
$char_xor = dechex(hexdec($char_output) ^ hexdec($char_password));
// echo $char_xor;
$res .= $char_xor;
}
echo $res;
// echo "hello";
?>
hex_xor_subdomain = "79227024716c7522787370254c777230667673222570247b76677322632671"
password = '8a3e684c923b763d252cf1e8734a7a29'
hex_password = password.encode('utf-8').hex()
len_password = len(hex_password)
len_output = len(hex_xor_subdomain)
res = ""
for i in range(len_output):
char_output = hex_xor_subdomain[i]
char_password = hex_password[i % len_password]
char_xor = hex(int(char_output, 16) ^ int(char_password, 16))[2:]
res += char_xor
print(res)
最终得到flag{d1ee664e-babd-11ed-bb75-00155db0066}
阿尼亚
文件尾找到一串数字,解两次hex之后像是一种编码
直接暴力解一下编码方式得到密码简单的编码
搜索图片文件名netpixeljihad得到一个在线网站,文字隐写术 - PixelJihad - ZOOTU用上面的密码解得zip密码
得到一串±编码,用dcode.fr直接识别
X光的秘密
逐帧查看时发现最后三帧图片一模一样,尝试使用python将图片逐帧全部导出
import pydicom
from PIL import Image
# Load the DICOM file
dcm = pydicom.dcmread('task.dcm')
# Iterate through each frame and save as PNG file
for i, image in enumerate(dcm.pixel_array):
# Convert pixel data to Pillow image object
img = Image.fromarray(image)
# Save the image as PNG file
img.save(f'frame_{i}.png')
读取最后三帧图片的r,g,b值时发现17,18,19三帧图片刚好都只有一个通道,将三张图片的通道都提取出来分别作为新图片的RGB通道值组成新的一张图片(17,18,19三张图对应的通道大概猜一下即可,无非就是BGR或者RGB)
import cv2
import numpy as np
# Load the input images and extract the color channels
img1 = cv2.imread('frame_17.png')
r_channel = img1[:, :, 0] # Extract the B channel
img2 = cv2.imread('frame_18.png')
g_channel = img2[:, :, 1] # Extract the G channel
img3 = cv2.imread('frame_19.png')
b_channel = img3[:, :, 2] # Extract the Rchannel
# Create a new image with the combined channels
new_img = np.zeros_like(img1) # Create an empty image with the same size as img1
new_img[:, :, 0] = b_channel
new_img[:, :, 1] = g_channel
new_img[:, :, 2] = r_channel
# Save the new image
cv2.imwrite('new.png', new_img)
lsb得到flag文章来源:https://www.toymoban.com/news/detail-441908.html
文章来源地址https://www.toymoban.com/news/detail-441908.html
到了这里,关于2023红明谷杯misc方向wp的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!