misc 赏玩
隔壁web有一个点卡了7,8个小时怎么也过不去,过来misc逃避一下现实
Surgery
上来直接开盒这么刺激吗😖
第三个小哥年少有为啊
Math-test
小北计算器还在追我tmd😡
这个题为了调试脚本我把他改成5次计算了,因为是第一次写两个进程的交互所以我还是想深入学一下这个写法的
先看一下题目脚本的执行逻辑,弹出
|
|
那我就需要写一个脚本可以捕获隔壁输出计算出结果再输出到隔壁。这里需要用到一个叫 Pexpect 的库,他可以使代码完成交互使任务,ai如是说:
- 启动程序:它可以运行任何命令行程序,比如
ssh、ftp、git,或者我们这里的python chall.py。- “看到”输出:它可以读取被它启动的程序的输出文本,就像我们用眼睛看屏幕一样。
- “等待”提示:这是
Pexpect最强大的地方。它可以等待特定的文本模式(比如一个登录提示login:或者一个问题Question:)出现。这使得自动化脚本能够与程序同步,在正确的时间做出正确的反应。- “输入”指令:它可以向被控制的程序发送文本,就像我们用键盘输入命令然后按回车一样。
看一下脚本
|
|
Racing-1
第一次知道docker还能连接ssh
连上去看看什么情况
看看C代码
|
|
但是没有这个文件
直接执行文件报错
|
|
那我手动创建一个不就行了吗🤓☝️
这也没拦着我啊,何eva?
然后去看了一下WP,本质还是创建符号链接,但又利用了代码里的其他逻辑,好像还复杂了
|
|
所以何eva
Poof
ai率百分百的侦探游戏
这个题我就wireshark还会用一点,其他全不了解,都是ai给我干的
侦查阶段学到一个非常好用的命令
|
|
这个命令可以自动提取流http协议中出现的文件,不需要追踪和去除多余信息
主要得到的是两个文件
- kcaswqcd.ps1 一个高度混淆的PowerShell脚本
- 82nvdkandf.bin 加密的二进制恶意文件
ai根据整个流量包分析出这是可能是一个钓鱼攻击,下载到木马的记录。
受害者下载并运行 kcaswqcd.ps1 脚本,这个脚本它立即向服务器发起新的请求,下载,解密并执行最终的恶意文件82nvdkandf.bin。
绕这么一大圈就是一方面通过加密能绕过防御,另一方面有一个触发的trigger,还是很精彩的攻击的,还原也很有意思,像是在玩侦探游戏
然后可以让ai根据 kcaswqcd.ps1 的逻辑写一个解密 82nvdkandf.bin 的脚本,因为我不是学密码的就不研究这个了,只贴出来供读者参考:
|
|
侦查一下我们解密得到的可执行文件
|
|
是.Net文件,当然我不知道他是干什么的,我去搜了一下,发现完全是另一个世界的东西,跟他有关的编译工具还要下载他家的全家桶,还必须是老版本,更不想知道他是干什么的了,不过我还是搞到了可以反编译这个文件的工具。
|
|
得到的文件我不贴了,因为看到了那个文件,ai直接给我了最后得到flag的脚本,好像还是一个解密,因为这不是我的方向所以我也不深究了。附带脚本:
|
|
最后最重要的一点,滚快照清除我的新旧.Net全家桶
再见了,所有的.Net工具👋