本文最后更新于 2025年6月6日 晚上
开源项目
打开 ConsoleApplication2.vcxproj 文件

丢入CyberChef 解密

1
| $target = "LHDh1x1zdIiVS+a5qYJrBPb0ixqHTxd+uJ/3tckUdOqG+mn113E=";$k="FixedKey123!";$d=[System.Text.Encoding]::UTF8.GetBytes((Read-Host "输入字符串"));$s=0..255;$j=0;0..255|%{$j=($j+$s[$_]+[byte]$k[$_%$k.Length])%256;$s[$_],$s[$j]=$s[$j],$s[$_]};$i=$j=0;$r=@();$d|%{$i=($i+1)%256;$j=($j+$s[$i])%256;$s[$i],$s[$j]=$s[$j],$s[$i];$r+=$_-bxor$s[($s[$i]+$s[$j])%256]}; [System.Convert]::ToBase64String($r) -eq $target
|
简单 base64 和 RC4 加密,解密脚本
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
| import base64
def rc4(data: bytes, key: bytes) -> bytes: S = list(range(256)) j = 0 out = []
for i in range(256): j = (j + S[i] + key[i % len(key)]) % 256 S[i], S[j] = S[j], S[i]
i = j = 0 for byte in data: i = (i + 1) % 256 j = (j + S[i]) % 256 S[i], S[j] = S[j], S[i] K = S[(S[i] + S[j]) % 256] out.append(byte ^ K)
return bytes(out)
target_base64 = "LHDh1x1zdIiVS+a5qYJrBPb0ixqHTxd+uJ/3tckUdOqG+mn113E=" ciphertext = base64.b64decode(target_base64) key = b"FixedKey123!"
plaintext = rc4(ciphertext, key)
try: print("解密结果(UTF-8):", plaintext.decode("utf-8")) except UnicodeDecodeError: print("解密失败,原文可能不是 UTF-8。原始内容为(十六进制):") print(plaintext.hex())
|
拿到 flag
1
| flag{rqweripqwe[rqwe[rjqw[eprjqweprij}
|
系统每天晚上系统都会卡卡的帮小明找到问题出在了那?
1 2 3
| 题目描述 flag为配置名称(无空格) flag{xxxxx}
|
查看计划任务发现每天晚上都会触发

攻击者使用什么漏洞获取了服务器的配置文件?
1 2 3 4
| 题目描述 某某文化有限公司的运维小王刚刚搭建服务器发现cpu莫名的异常的升高请你帮助小王排查一下服务器 pass:Ngy@667788 flag格式为:flag{CVE-2020-12345}
|
搜索 CrushFTPCVE 找到 CVE-2025-31161
恶意域名是什么?
执行脚本直接挖矿

发现域名

1
| flag{b.oracleservice.top}
|
疑似是什么组织发动的攻击?
根据的 b.oracleservice.top 域名找到相关信息:8220 组织

攻击者C2服务器IP是什么?
查看日志,发现下载了 ps 文件

然后找到 IP
