DSACTF 十一月挑战赛 IceTea
DSACTF 十一月挑战赛 IceTea
非常感谢C26H52大佬的博文,否则我个狒狒连官方wp都看不懂。
拿到第一个http流,很长串Hex密文,丢进cyberchef发现是ELF文件 ,注意这里不要搞多了,然后丢进IDA发现需要upx脱壳,注意这里是要用4.2版本的3.95的貌似不行。然后发现多了一串字符串base字母表。
然后继续分析后续的流量,
每个HTTP流内容前URL解码后得到cmd=@eval(@base64_decode($_POST[‘k59c2ae7730483’])),判断可能是蚁剑流量包,而蚁剑流量base64解密前要舍弃前两位字符
然后分别可以拿到如下内容
L3d3dy93d3dyb290L0RBUzIwMjMxMC5jb20v
Y2QgIi93d3cvd3d3cm9vdC9EQVMyMDIzMTAuY29tIjsuL2V6YmFzZSBlIGZsYWcudHh0IEljZVRlYS50eHQ7ZWNobyAyN2Q2NjdiMGM5NDk7cHdkO2VjaG8gZjBlNTJiNmVk
Y2QgIi93d3cvd3d3cm9vdC9EQVMyMDIzMTAuY29tIjtjYXQgSWNlVGVhLnR4dDtlY2hvIDI3ZDY2N2IwYzk0OTtwd2Q7ZWNobyBmMGU1MmI2ZWQ%3D
base64解密后得到
/www/wwwroot/DAS202310.com/cd "/www/wwwroot/DAS202310.com";./ezbase e flag.txt IceTea.txt;echo 27d667b0c949;pwd;echo f0e52b6edcd "/www/wwwroot/DAS202310.com";cat IceTea.txt;echo 27d667b0c949;pwd;echo f0e52b6ed7.
看起来IceTea.txt是flag.txt的加密文。
第四个http流拿到
b35ecmVmdHFScmc0UUI5enZaUXp3ZjUweG41MUNaUXhTZjUxZ1pQenhqNXpoakYxQ0k3NXFFPTI3ZDY2N2IwYzk0OQovd3d3L3d3d3Jvb3QvREFTMjAyMzEwLmNvbQpmMGU1MmI2ZWQKf6957ca6229b
对应的:o~^reftqRrg4QB9zvZQzwf50xn51CZQxSf51gZPzxj5zhjF1CI75qE=27d667b0c949
/www/wwwroot/DAS202310.com
f0e52b6ed
.¯yíƺÛo[
所以前面的指令大概就是 cd、加密、echo 27d667b0c949、pwd,echof0e52b6ed。所以reftqRrg4QB9zvZQzwf50xn51CZQxSf51gZPzxj5zhjF1CI75qE
就是密文,然后根据一开始拿到的base表解密即可,得到DASCTF{Ice_tea_is_not_a_loser_drink!}
艰难困苦,玉汝于成