[cstc2021]wp

Posted huamanggg

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[cstc2021]wp相关的知识,希望对你有一定的参考价值。


Misc

RGB

给了一堆rgb值,用python把他们写出来
先因式分解一下,一个28864个数据
在这里插入图片描述
直接在线网站分解
在这里插入图片描述
让x=704 y=41

from PIL import Image
file = open('code.txt')

x = 704
y = 41
image = Image.new("RGB",(x,y))

for m in range(0,x):
  for n in range(0,y):
    line = file.readline().rstrip("\\n")
    rgb = line.split("#")
    image.putpixel((m,n),(int(rgb[0]),int(rgb[1]),int(rgb[2])))

image = image.transpose(Image.FLIP_LEFT_RIGHT)
image.show()

在这里插入图片描述

ZIP

压缩包拿出来,有一个加了密的,先试着binwalk分离,但是没有东西
那就直接爆破试试,成功爆破出密码ff123
readme.txt里面的内容:

BABBBBBAAAABAAB

打开文档后,文档还有一个加密,估计是上面的解出来的密码
ABAB的就是培根密码:xyj

BABBBBBAAAABAAB

拉一下,下面有一行内容,换个颜色就出来了

Memory_1

基本命令记录:
https://blog.csdn.net/weixin_42582241/article/details/104833803


先查看镜像信息

./volatile -f mal.vmem imageinfo

在这里插入图片描述

volatility工具查看cmdline

./volatile -f mal.vmem --profile=Win7SP1x64 cmdline

找到了这个
在这里插入图片描述
UEAOGWBdwyydm.vbs拿去加密一下得到flag

Memory_2

基本命令记录:
https://blog.csdn.net/weixin_42582241/article/details/104833803


描述说是添加账号了,要找到隐藏账号

使用下面的命令,列出SAM表用户

 ./volatility -f mal.vmem --profile=Win7SP1x64 printkey -K "SAM\\Domains\\Account\\Users\\Names"

有一个test$
在这里插入图片描述
还需要找到:来源进程
使用psscan来显示出被恶意软件比如rootkit为了躲避用户或杀毒软件而隐藏的进程

 ./volatility -f mal.vmem --profile=Win7SP1x64 psscan 

在window中,net命令就是用来添加或管理用户的
在这里插入图片描述
所以来源进程应该就是这个net1.exe
在这里插入图片描述
flag就出来了

Web

easyweb

原题。。。
https://chybeta.github.io/2017/08/18/XNUCA-2017-Web专题赛前指导-php是最好的语言-writeup/
payload:

/?foo={"bar1":"2022e","bar2":[[],2,3,4,5],"a2":["nudt"]}&cat[0]=acstc2021&cat[1][]=&dog=%00

在这里插入图片描述

easyweb2

什么都没找到,那就扫一下目录
dirmap扫到swagger ui地址
在这里插入图片描述
一个个接口去测试,发现用户名错误会提示用户名错误,那就去爆破一下,出来一个test
密码一样的方法去爆破,也是test,token也出来了:63a44f5fd4368923e62469611d232a02

然后拿去爆破id,从1到1000爆了一下,101出了一个
在这里插入图片描述
987出来一个管理员的
在这里插入图片描述
在这里插入图片描述
密码md5解码一下是ctfer123!@#
拿到Token:9c618e664319512ef7db2d3c0672bee0

hint提示了,去home/index里面看看
有一个url,很明显是一个SSRF
在这里插入图片描述
直接拿到kalicurl一下就可以了
在这里插入图片描述

以上是关于[cstc2021]wp的主要内容,如果未能解决你的问题,请参考以下文章

CSTC 部分pwn wp

CSTC 部分pwn wp

CSTC 部分pwn wp

Wordpress阻止访问wp admin€“wpsnipp.com网站你博客的Wordpress代码片段

CSTC-Web-writeup

php WP片段(HTML,内部主题)