概括
一些些解题思路…
结果
思路
CrackMe
直接打印ak、sk、token获取cos地址
String deobfuscate = deobfuscate(AbstractHashMap.newMap(GIiIiLA.get(39740733 ^ 39740719)));
String deobfuscate2 = deobfuscate(AbstractHashMap.newMap(GIiIiLA.get(40929912 ^ 40929899)));
String deobfuscate3 = deobfuscate(AbstractHashMap.newMap(GIiIiLA.get(74191715 ^ 74191735)));
System.out.println(deobfuscate);
System.out.println(deobfuscate2);
System.out.println(deobfuscate3);
COS
- 确认flag位置,可以使用coscmd尝试restore文件名,看报错信息来确认flag文件名
- 题目提示:
官方提示TC3-HMAC-SHA256、ACL
TC3-HMAC-SHA256
是腾讯云的签名算法V3,但是实际上COS只支持V1,所以解题思路不在预签名url,实际上签名后也没有权限访问访问。先看看ACL。- 获取ACL,查询
Policy
,可以知道COS的ACL限制了IP的修改ACL动作。 - 回到第2点,既然是要V3,CVM支持签名V3,查询相关CVM资源,可以确定CMV的IP就是第4点的IP。
- 那么问题转换成了通过CVM来修改ACL,从而获取flag。后面就是各种找CVM接口了。