加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > 安全 > 正文

SECCON CTF 2017 Powerful_Shell

发布时间:2020-12-15 09:10:29 所属栏目:安全 来源:网络整理
导读:打开一开始一堆变量赋值,而且很长 我们拖到最后,有个create执行脚本的东西,而且还是前面的变量 那我们用Write-Host输出这个变量 得到的是另一串powershell脚本 扣下来,其中下面这部分只是验证Host,我们并不需要,直接删掉 运行一下是弹钢琴的操作 那我

打开一开始一堆变量赋值,而且很长

我们拖到最后,有个create执行脚本的东西,而且还是前面的变量

那我们用Write-Host输出这个变量

得到的是另一串powershell脚本

扣下来,其中下面这部分只是验证Host,我们并不需要,直接删掉

运行一下是弹钢琴的操作

那我们添加代码,输出被处理后的值

就图片上的字母,自己试就行

最终得出对应如下

h 440
j 493
k 523
f 349

按着secret的顺序输即可(输入顺序:hhjhhjhjkjhjhf)

又出来一串,一看就是十进制ascii

简单还原一下即可

结果又来一串

后来将n去掉,发现还是powershell,可以执行,要我们输入密码

后来将这个代码以;分割,输出前面的东西

发现这几个东西代表0-9

后来发现后面用了管道符,iex将字符串当powershell执行,你输出最后的那个${;}就知道

那我将管道符及后面的删除,输出如下

我们将那些数字扣下来,用sublime批量编辑,很快搞掂,写一下脚本就好了

其实还有更方便的,再将后面的管道符和iex删掉,再执行就好了

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读