网鼎杯-玄武组-WP-部分

Reverse02

小刘根据自己所学的知识制作了一个打地鼠的游戏,玩起来十分的有趣,但是通过发现中重要信息有泄露风险,你能找出其中的漏洞在哪里吗?

提交的flag格式:wdflag{xxxxx}

jadx-gui-1.4.4.exe 解密 jar

该路径下找到

通过 AI 生成解密脚本

import java.io.BufferedReader;
import java.io.FileReader;
import java.io.IOException;
import java.nio.charset.StandardCharsets;
import java.util.Base64;
import javax.crypto.Cipher;
import javax.crypto.spec.SecretKeySpec;

public class DecryptBatch {

    private static final String ALGORITHM = "AES";
    private static final String SECRET_KEY = "Y4SuperSecretKey";
    private static final String INPUT_FILE = "pass.txt"; // 输入文件路径

    public static void main(String[] args) {
        try {
            BufferedReader reader = new BufferedReader(new FileReader(INPUT_FILE));
            String line;
            while ((line = reader.readLine()) != null) {
                try {
                    String decrypted = decrypt(line);
                    System.out.println("Encrypted: " + line + ", Decrypted: " + decrypted);
                } catch (Exception e) {
                    System.err.println("Failed to decrypt: " + line);
                    e.printStackTrace();
                }
            }
            reader.close();
        } catch (IOException e) {
            e.printStackTrace();
        }
    }

    public static String decrypt(String encrypted) throws Exception {
        SecretKeySpec keySpec = new SecretKeySpec(SECRET_KEY.getBytes(StandardCharsets.UTF_8), ALGORITHM);
        Cipher cipher = Cipher.getInstance(ALGORITHM);
        cipher.init(Cipher.DECRYPT_MODE, keySpec);

        byte[] decoded = Base64.getDecoder().decode(encrypted);
        byte[] decryptedBytes = cipher.doFinal(decoded);

        return new String(decryptedBytes, StandardCharsets.UTF_8);
    }
}

pass.txt 内容为 文件中的密文

解密得到 flag

WEB01

后台账号密码为 admin/admin

这里可以通过测试,也可以通过给的本地源码。查看。

通过文件包含进行 getshell

任意位置上传图片马。 这里我选择的后台管理员的头像上传

上传之后,通过模板进行包含引用。

里面通过如下语句进行包含

{eyou:include file=“uploads/allimg/20241104/1-241104114F5509.png” /}

访问首页拿到 flag

Web3

访问 web 界面。通过目录扫描可以发现 robots.txt

其中 bmp 图片 通过 wbStego4 工具可以进行解密。

下载地址 :

http://wbstego.wbailer.com/

得到内容为 ssh 公钥。我们需要根据公钥得到私钥。

RW_IHZ.KFY>HHS-IHZ AAAAB3NzaC1yc2EAAAADAQABAAABAHqSISYfkwuFeX20KTtyDhpG/nmyMK5MrmjKILUbLxpEtgw+4i0sIR4sWtNpGSVAMLZ4YO8EY6p7FBw0z4u0ALo2qC8I763lfKlNXH1WHWexRHd72MEpxpOzt79ukabEr7OWpRdDEISj3MyEalVNYGTKMt/TQWR/dnFd+TsDB2aRDBQQq9VfQhZ9Z864huQ4Du8PKg42plzfRPJsEhe4JpE0GW5QRap9ZNHM/4fSSHJlwqbBqGdeIjw+U7zY/RokxK979+f7SN6qMc9FzAUTnbwFGLpZe4ohz4pPJNrmRKfERTSKDoXw1krdDZuEZzCgiprpR8WqLvGoDXhYstcrgWU=

将前面的RW_IHZ.KFY>HHS-IHZ 替换为 ssh-rsa

利用 RSACtfTool.py 提取私钥

下载地址: RsaCtfTool:RSA attack tool (mainly for ctf) - retrieve private key from weak public key and/or uncipher data - GitCode

登录即可拿到 flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

SwBack

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值