第三届"红明谷"杯网络安全大赛wp
misc
阿尼亚
文件尾有一串字符串6333383363333963633338326333616263333865633261616332613363326261633262636333623263326235633261356332623563333834633262316333613063333832633361623061,十六进制转字符串得到c383c39cc382c3abc38ec2aac2a3c2bac2bcc3b2c2b5c2a5c2b5c384c2b1c3a0c382c3ab0a
C383明显是中文编码,转十六进制后爆破得到密码简单的编码

根据图片名字netpixeljihad,使用PixelJihad解密,密码是简单的编码

得到压缩包的密码P@Ss_W0RD:)
解压得到+-+-++--+- ++---+-++- -+--++-++- +--++-++-- --+++++--- ++-++---+- +++-+-+--- +-+-+---++ ---+++-++- -+--++-++- -+--+++-+- -+--++-++- -+--++-++- ++-+-+-+-- -+--+++-+- ++-++---+- -++++---+- -+--++-++- ++-+-+-+-- +-+++---+- +++-++---- ---+++-++- +-+-+---++ ++-+-+-+-- +-+-+--++- ++--+--++- -++++---+- +---+++-+- ++-+-+-+-- -++++---+- -+--+++-+- +--+-+-++- +++-+-+--- +-+++---+- -+--+-+++- -+--++-++- ---+++-++- ++++----+- -++++---+- -+--+++-+- -+--++-++- ----+++++-
在线解密一把梭

hacker
流量分析,发现有个shell.php上传了一个xxx1.php,然后执行了ls和cat secret.txt
格式化后如下
1 | |
发现是dns流量
提取出secret.txt,根据代码可知要与admin的密码进行异或
1 | |
异或后发现是DNA编码,每62位会少内容,爆破就行
1 | |
X光的秘密
给了个task.dcm文件,百度到能打开的软件MicroDicom
使用软件导出,一共有二十张

使用stegsolve发现最后三张图存在LSB
脚本提取出最低位数据,因为是灰度图,所以用其中一个通道就行了
1 | |
img-00001-00018.png
1 | |
img-00001-00019.png
1 | |
img-00001-00020.png
1 | |
将三张图片按顺序拼接发现刚好是10001001,0x89为PNG的头
使用脚本合并
1 | |

web
点击签到
签到,点点点

Dreamer && Dreamer_revenge
默认后台管理员账号密码为wangjn/123456
在源码中复制一份\src\main\resources\db\dreamer-cms\templates\default_v2,修改theme.json文件中的themePath为../../../../../../../../../../../,然后打包成压缩包,在后台风格管理处上传

启用后在模板管理处就可以看到跟目录下的文件了

Dreamer_revenge的步骤与Dreamer一致,不过flag在/proc/1/environ

Eyou
EyouCMS v1.6.1 反序列化漏洞