第三届"红明谷"杯网络安全大赛wp
misc
阿尼亚
文件尾有一串字符串6333383363333963633338326333616263333865633261616332613363326261633262636333623263326235633261356332623563333834633262316333613063333832633361623061
,十六进制转字符串得到c383c39cc382c3abc38ec2aac2a3c2bac2bcc3b2c2b5c2a5c2b5c384c2b1c3a0c382c3ab0a
C383明显是中文编码,转十六进制后爆破得到密码简单的编码
根据图片名字netpixeljihad
,使用PixelJihad
解密,密码是简单的编码
得到压缩包的密码P@Ss_W0RD:)
解压得到+-+-++--+- ++---+-++- -+--++-++- +--++-++-- --+++++--- ++-++---+- +++-+-+--- +-+-+---++ ---+++-++- -+--++-++- -+--+++-+- -+--++-++- -+--++-++- ++-+-+-+-- -+--+++-+- ++-++---+- -++++---+- -+--++-++- ++-+-+-+-- +-+++---+- +++-++---- ---+++-++- +-+-+---++ ++-+-+-+-- +-+-+--++- ++--+--++- -++++---+- +---+++-+- ++-+-+-+-- -++++---+- -+--+++-+- +--+-+-++- +++-+-+--- +-+++---+- -+--+-+++- -+--++-++- ---+++-++- ++++----+- -++++---+- -+--+++-+- -+--++-++- ----+++++-
在线解密一把梭
hacker
流量分析,发现有个shell.php
上传了一个xxx1.php
,然后执行了ls
和cat secret.txt
格式化后如下
1 |
|
发现是dns
流量
提取出secret.txt
,根据代码可知要与admin
的密码进行异或
1 |
|
异或后发现是DNA
编码,每62位会少内容,爆破就行
1 |
|
X光的秘密
给了个task.dcm
文件,百度到能打开的软件MicroDicom
使用软件导出,一共有二十张
使用stegsolve发现最后三张图存在LSB
脚本提取出最低位数据,因为是灰度图,所以用其中一个通道就行了
1 |
|
img-00001-00018.png
1 |
|
img-00001-00019.png
1 |
|
img-00001-00020.png
1 |
|
将三张图片按顺序拼接发现刚好是10001001
,0x89
为PNG
的头
使用脚本合并
1 |
|
web
点击签到
签到,点点点
Dreamer && Dreamer_revenge
默认后台管理员账号密码为wangjn/123456
在源码中复制一份\src\main\resources\db\dreamer-cms\templates\default_v2
,修改theme.json
文件中的themePath
为../../../../../../../../../../../
,然后打包成压缩包,在后台风格管理
处上传
启用后在模板管理
处就可以看到跟目录下的文件了
Dreamer_revenge
的步骤与Dreamer
一致,不过flag在/proc/1/environ
Eyou
EyouCMS v1.6.1 反序列化漏洞