Posted on https://blog.yoshino-s.online/
未知之境
python后端
/api/info
尝试注入,发现不行
/api/liki
唯一一个post,尝试fuzz一下
xjb试了一下,xml进去会报错,查了一下是lxml.etree.parsestring
参考https://j7ur8.github.io/WebBook/VUL/报错XXE.html
ID背后
看到这个人:
代码语言:txt复制nightbaron042
先做了t3看到了github
看微博
广东,盲猜一个深圳
视线之外
adb协议,随便看看就出了
tcp.stream eq 1
一个ab(Android Backup)文件,导出一下
tcp.stream eq 3
一段shell交互
cyberchef用private_key.pem
解一下key.en
,得到
密码,解压flag.zip
得到一串01
代码语言:python代码运行次数:0复制import numpy as np
import matplotlib.pyplot as plt
a = "1111111010010101010110111111110000010100011000111101000001101110100110100101000010111011011101010000110001000101110110111010110100100101101011101100000100100111011001010000011111111010101010101010111111100000000001111001000000000000110011010000110101010011011110001110110101101011000011110000110100101110010010111111000100001101000011010000100000100100101101001011010010101111010011110100111101001110000011110100101101001011010010001110011101101111011001110000001001010101001100011001001001001110111111111111011101101001010111001101110111001001110111000001111100011001000010100110110011111011010100111110010001100100011110011001100000000001001010101101010111001111111010110001101000101001010000011100111110010001000100101110101010011111111110111101011101000000010000000000111010111011110001010110111001110100000101110011101101110011101111111"
w = int(len(a)**0.5)
a = np.array([int(i) for i in a])
a.resize((w, w))
plt.imshow(a,'gray')
plt.show()
扫码得到
代码语言:txt复制033yia8rqea1921ca61/systemlockdown
补上比赛附件下载的前缀http://175.178.148.197
下载,白盒pwn,研究一下
for (i = 0; i <= 6; i ) {
发现多循环了一次,可以输入七位,且每一位和前面的必须相等,随便爆破一下
代码语言:python代码运行次数:0复制import string
from pwn.toplevel import process
for i in string.digits:
p = process("./a")
p.sendline(i*7)
if 'Congurations' in (ret := p.recvall().decode()):
print(i)
break
p.close()
发现******5
就可以
echo md5('5555555');
# 992e63080ee1e47b99f42b8d64ede953
人去楼空
二维码补一下
我真是一个压缩包.zip
改一下头 504B
解压出一个MP3,莫斯,
不眠之夜
测一下注入
strconv.ParseInt
显然就是go,go基本没啥洞,逻辑或者溢出
-1试一下不行,那就找个最贵的买,1个不行,100个库存不够,二分法找一下,最后发现34
然后就随便买了
其他没啥用,除了葫芦娃就是葫芦娃。
(才发现微博上居然有密码
用密码登录邮箱,大概社工一下,收集到如下信息
代码语言:txt复制nightbaron042@sohu.com
nightbaron042@126.com
nightBaron1996
{
"status": true,
"data": {
"username": "nightbaron042",
"phone": "131****1111",
"likes": 4016,
"id": 1,
"city": "成都"
}
}
horizonliu2021@126.com
Hi bros,
冬去春来,终于迎来此刻。等待良久,时机已经成熟。等待的日子里,我看了很多书,那些书页中的章节和段落就像时钟的时针和分针一样不断前行,指引我们通向胜利。
这次行动一切顺利,我将乘胜追击,发起勒索病毒蠕虫攻击,对所有目标电脑文件进行加密,并自动扩散,只有我的KEY才能解密。
数据勒索加密行动已经于今天 1点8分 启动。须知,T-Star特工诡计多端,为防他们从中作梗,我已将KEY进行HASH处理,分别交由不同的人保管。以他们的算力,应该很难破解。米特尼克曾经写道,人的因素是安全过程中最薄弱的环节。各位务必提高警惕,严加保密、妥善储存。
这封邮件非常重要,关键时刻将发挥巨大作用,好戏在即,各位拭目以待。
Key Hashes Part 1: https://pastebin.com/QZ7QBmmd
Key Hashes Part 2: https://pastebin.com/TUNVRVvk
Key Hashes Part 3: https://pastebin.com/rTqtad96
有些加重的字体还有几封加密邮件,
直接扔进cmd5里面查(查了我20块钱,好贵。。。
代码语言:txt复制2fae32629d4ef4fc6341f1751b405e45 Security
a498382929241d9ba043e11a272750af is
e2a57aade7228356cccee547d2b6f91f too
cdfaa4a64a0b1ef0fb69b98aed692fd6 often
9666ea9113697bd46fa8529a485de7c6 merely
1dcc6dfa679cb0654dea2f3bfa0da289 an
833a2eda1f339f7ba666c77cb4280150 illus
9f55995571880efd0b338989fec42d74 ion,
....
https://medien.umbreitkatalog.de/pdfzentrale/978/047/123/Leseprobe_l_9780471237129.pdf
用开头20个单词查了一下,就这段,把这段全部填进去就好了。。。。
文档恢复
直接解包,vanish的一段flag,另外一段在图片,根据名字猜一下outguess,密码123456
还有个书签base32,解出来就ip没啥用。。。
代码语言:txt复制喜欢我给你的惊喜吗?
我已将线索藏到三个不同的地方,
其中一个提示为123456
来找我吧,
记住,你只能一个人来
否则,你会受到惩罚哦
175.178.148.197
/062ycz7s9458b
772e91/webs
0615giqrzc8ab524761/guess
手动fuzz到一个
显然就是直接ssrf去打
Mark
摸鱼选手路过,没事干打了一下,个人评价还是可以的。题目相较于一般的ctf赛题更偏向于实战,其中邮件信息收集这块也挺像现实中社工渗透的环节,不过可惜最后并未在此深挖,而是局限于附件解密就结束了。题目质量总体尚可,难度相较于国内大型赛事来说较为简单,但也充满趣味性和挑战性。大家赛后复盘的时候也可以考虑一下自己缺失的地方。很多地方可能需要亿点点直觉,还是需要多做题才能获得。
P.S. 相较于去年另一家src办的比赛水平不知道高到哪里去了
P.S.S. 比赛前几名其实都是老熟人了,都是究极老赛棍