下载题目文件并解压。发现一个word文档和file文件。word文档是加密的,file是一串16进制。Hex转ASCII
很明显应该是Base64,解密
发现很多信息,第一印象先考虑password的值,发现并不对。于是仔细分析下解密的内容
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\RealVNC]
[HKEY_CURRENT_USER\Software\RealVNC\vnclicensewiz]
"_AnlClientId"="8f5cc378-2e1d-4670-80e0-d2d81d882561"
"_AnlSelected"="0"
"_AnlInclRate"="0.0025"
[HKEY_CURRENT_USER\Software\RealVNC\vncserver]
[HKEY_CURRENT_USER\Software\RealVNC\VNCViewer4]
"dummy"=""
[HKEY_CURRENT_USER\Software\RealVNC\VNCViewer4\MRU]
"00"="127.0.0.1"
"Order"=hex:00,01
"01"="127.0.0.1:5900"
[HKEY_CURRENT_USER\Software\RealVNC\WinVNC4]
"Password"=hex:37,5e,be,86,70,b3,c6,f3
"SecurityTypes"="VncAuth"
"ReverseSecurityTypes"="None"
"QueryConnect"=dword:00000000
"PortNumber"=dword:0000170c
"LocalHost"=dword:00000000
"IdleTimeout"=dword:00000e10
"HTTPPortNumber"=dword:000016a8
"Hosts"="+,"
"AcceptKeyEvents"=dword:00000001
"AcceptPointerEvents"=dword:00000001
"AcceptCutText"=dword:00000001
"SendCutText"=dword:00000001
"DisableLocalInputs"=dword:00000000
"DisconnectClients"=dword:00000001
"AlwaysShared"=dword:00000000
"NeverShared"=dword:00000000
"DisconnectAction"="None"
"RemoveWallpaper"=dword:00000000
"RemovePattern"=dword:00000000
"DisableEffects"=dword:00000000
"UseHooks"=dword:00000001
"PollConsoleWindows"=dword:00000001
"CompareFB"=dword:00000001
"Protocol3.3"=dword:00000000
"dummy"=""
百度搜索一下关键字RealVNC,发现这是VNC加密。了解一下相关知识
1、因为VNC的密码是保存在注册表中的,需要能读出来,这一点比PCANYWHERE的利用难度大一点
VNC3.0版本的的密码存放在HKEY_CURRENT_USER\Software\ORL\WinVNC3\Password 处
VNC4.0版本的密码存放在HKEY_CURRENT_USER\Software\RealVNC\WinVNC4\Password 处
2、假如我们已经获得了web服务器的webshell权限,同时对注册表有读取权限(这里如何获得web服务器的webshell权限,暂不介绍),我们使用命令webshell命令regedit -e c:\vnc.reg HKEY_CURRENT_USER\Software\RealVNC\WinVNC4\ 把注册表信息导出到c盘下的vnc.reg文件,然后右键编辑
如上图,我们看到了加密后保存在注册表里的vnc密码,可以使用破解软件vncx4.exe来破解该密码
然后顺序输入上面的每一个十六进制数据,每输完一个回车一次就行了
得到的密码,应该就是word文档的密码了。输入密码打开
根据提示,flag应该就在这里了。 首先,保存word里的图片,考虑图片隐写。然而并不是图片隐写,那flag应该还在word里。移走图片,发现
这个地方可能有东西,文件->选项->显示。显示(打印)隐藏文字。
然而并没有什么用。于是直接复制那串空白,粘贴到一个地方,得到flag了。。。
|