第二届华为武研119网络安全大赛misc部分wp

华为武研119网络安全大赛

报名就是线下赛。武研所得一个比赛。题目不错。有点小难。最后4秒第一被冲了。最后亚军。麻了。

MISC

misc只做出来一道题。其他的等官方wp

神秘的视频

核心技术点:python字节码嵌入payload、gif异或加密

解题思路(附截图):

下载附件发现是个mp4,但是打不开。使用十六进制工具打开发现Rar头

更改后缀为.rar解压缩。得到一个流量包和一个pyc文件。首先反编译pyc文件。发现在上面有一行注释。

网上搜索发现一种用于在Python字节码中嵌入Payload的隐写工具 – Stegosaurus。下载相关工具,进行解密,得到前半段flag

再来看流量包。打开流量包,搜索http,发现了三个蚁剑流量。追踪返回包,发现第一个是查看目录,

后两个是访问压缩包文件。直接全部导出。发现一个passwords.txt文件

还有一个加密的pic1.zip。使用passwords.txt对压缩包进行爆破。得到密码:duome438caodan!&^demima

解压出来发现gif文件打不开,用十六进制工具打开什么都没发现。猜测可能经过某种加密,最常见的是异或。就用gif的头去试了一下。最开始以为是跟254异或得到gif的头

发现还是太年轻了。异或出来是gif69-。还是打不开。

又往下猜了几个。发现只有240和255,就两个都试了一下。

发现在跟255异或后把文件头改为gif89a可以还原成gif图片。分离gif图片得到后半段flag

Flag:flag{6754997a44ofd5f4}

解题脚本代码(可选):

#-*- coding: utf-8 -*-

f= open("./pic1.gif")

f_1= open("./test1.gif","rb+")

data= f.read()

dec = ""

forx in range(len(data)):

  dec += chr(ord(data[x])^255)

#print f_1

f_1.write(dec)

猜你喜欢

转载自blog.csdn.net/qq_41636200/article/details/121096758