给了一堆rgb值,用python把他们写出来
先因式分解一下,一个28864个数据
直接在线网站分解
让x=704 y=41
from PIL import Image
file = open('code.txt')
x = 704
y = 41
image = Image.new("RGB",(x,y))
for m in range(0,x):
for n in range(0,y):
line = file.readline().rstrip("\n")
rgb = line.split("#")
image.putpixel((m,n),(int(rgb[0]),int(rgb[1]),int(rgb[2])))
image = image.transpose(Image.FLIP_LEFT_RIGHT)
image.show()
压缩包拿出来,有一个加了密的,先试着binwalk分离,但是没有东西
那就直接爆破试试,成功爆破出密码ff123
readme.txt里面的内容:
BABBBBBAAAABAAB
打开文档后,文档还有一个加密,估计是上面的解出来的密码
ABAB的就是培根密码:xyj
BABBBBBAAAABAAB
拉一下,下面有一行内容,换个颜色就出来了
基本命令记录:
https://blog.csdn.net/weixin_42582241/article/details/104833803
先查看镜像信息
./volatile -f mal.vmem imageinfo
volatility工具查看cmdline
./volatile -f mal.vmem --profile=Win7SP1x64 cmdline
找到了这个
UEAOGWBdwyydm.vbs拿去加密一下得到flag
基本命令记录:
https://blog.csdn.net/weixin_42582241/article/details/104833803
描述说是添加账号了,要找到隐藏账号
使用下面的命令,列出SAM表用户
./volatility -f mal.vmem --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"
有一个test$
还需要找到:来源进程
使用psscan来显示出被恶意软件比如rootkit为了躲避用户或杀毒软件而隐藏的进程
./volatility -f mal.vmem --profile=Win7SP1x64 psscan
在window中,net命令就是用来添加或管理用户的
所以来源进程应该就是这个net1.exe
flag就出来了
原题。。。
https://chybeta.github.io/2017/08/18/XNUCA-2017-Web专题赛前指导-php是最好的语言-writeup/
payload:
/?foo={"bar1":"2022e","bar2":[[],2,3,4,5],"a2":["nudt"]}&cat[0]=acstc2021&cat[1][]=&dog=%00
什么都没找到,那就扫一下目录
dirmap扫到swagger ui地址
一个个接口去测试,发现用户名错误会提示用户名错误,那就去爆破一下,出来一个test
密码一样的方法去爆破,也是test,token也出来了:63a44f5fd4368923e62469611d232a02
然后拿去爆破id,从1到1000爆了一下,101出了一个
987出来一个管理员的
密码md5解码一下是ctfer123!@#
拿到Token:9c618e664319512ef7db2d3c0672bee0
hint提示了,去home/index里面看看
有一个url,很明显是一个SSRF
直接拿到kalicurl一下就可以了