全国网络空间安全技术大赛2018三道wp

  1. 全国网络空间安全技术大赛2018三道wp
    1. MISC1
      1. 隐写原理
  2. web1
  3. web02

全国网络空间安全技术大赛2018三道wp

MISC1

得到一张图片

binwalk 发现是zip加密

直接修改后缀.zip

打开压缩包之后发现需要解压密码

猜测是伪加密那就直接尝试伪加密,利用伪加密判断工具ZipCenOp

java -jar ZipCenOp.jar r xxx.zip

得到一个txt

一开始以为是base64解码 把除了最后一行的==删除 去解码发现是乱码,知道思路不对 ,后来想起xdctf出过一到base64隐写

编码原理:Base64编码要求把3个8位字节转化为4个6位的字节,之后在6位的前面补两个0,形成8位一个字节的形式,6位2进制能表示的最大数是2的6次方是64,这也是为什么是64个字符(A-Z,a-z,0-9,+,/这64个编码字符,=号不属于编码字符,而是填充字符)的原因,这样就需要一张映射表,如下:

举个例子(base64):

源文本:T h e

对应ascii码:84 104 101

8位binary:01010100 01101000 01100101

6位binary:010101 000110 100001 100101

高位补0:000010101 00000110 00100001 00100101

对应ascii码:21 6 33 37

查表:V G h l

隐写原理

A对应的二进制位为01000001,补全之后为01000001 0000,对应的base64的编码为QQ(010000 010000),所以之后有两个‘=’。在解码的时候我就要在去掉=对应的6个零的同时在去掉4个0,也就是解码的时候会解析01000001而不是010000010000。这时候我们会发现了,我们去掉的这四个0是不是可以用来隐藏信息???反正解码的时候会被裁剪掉,那我干脆就在后面做一些手脚,用base64来混淆视听。

#!/usr/bin/python
#coding:utf-8
b64chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/'

with open('stego.txt', 'rb') as f:
    bin_str = ''
    for line in f.readlines():
        stegb64 = ''.join(line.split())
        rowb64 =  ''.join(stegb64.decode('base64').encode('base64').split())

        offset = abs(b64chars.index(stegb64.replace('=','')[-1])-b64chars.index(rowb64.replace('=','')[-1]))
        equalnum = stegb64.count('=') #no equalnum no offset

        if equalnum:
            bin_str += bin(offset)[2:].zfill(equalnum * 2)

        print ''.join([chr(int(bin_str[i:i + 8], 2)) for i in xrange(0, len(bin_str), 8)]) #8位一组

可以看这个师傅写的:https://www.tr0y.wang/2017/06/14/Base64steg/

https://github.com/amor-tsai/php_screw.git

web1

打开一个登陆界面 ,

先注册,进入 右上角有个修改密码 猜测是任意密码重置

提示flag在flag.php里

抓包发现自己的Mang0被base64加密 然后url编码

所以想到username更改admin尝试密码重置逻辑问题。

username=YWRtaW4%3D

发现密码重置成功,进入登陆界面 登陆成功

发现页面叫我们填写远程图片地址,一开始尝试上传木马地址,然后上传木马图片但是都没有用处,问题在哪里呢

思考发现会不会ssrf漏洞, 让服务器自己伪造请求,

后将地址改成本地的flag.php

得到 两个图片地址第二个图片是我们上传的,但是被解析就是jgp,

无法利用所以利用点在于第一幅图片。

访问第一幅图片地址,下载下来 得到flag

保存图片得到flag

web02

git源码泄露,

githack工具下载源码审计

upload很奇怪

进入查看,谷歌查询http://0day5.com/archives/4022/

存在免认证登录漏洞

访问http://117.34.116.192/upload.php

burp抓包改cookie

进入

上传文件包含

http://117.34.116.192/index.php?file=./img/img26019845.jpg

index.php 会把这jpg解析成php运行

菜刀连接得到fl4g.php

需要php反编译,得到原始代码

flag{7cb3d823105433606ccac8fb75aed67c}


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 951207194@qq.com

文章标题:全国网络空间安全技术大赛2018三道wp

文章字数:882

本文作者:Mang0

发布时间:2018-05-15, 19:04:17

最后更新:2018-11-02, 21:52:16

原始链接:http://mang0.me/archis/ceb4048b/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏