当前位置: 首页 > article >正文

1.24寒假作业

web:[GDOUCTF 2023]EZ WEB

打开环境让我们点击一下获得flag,显然是没用的,看一下源代码

提示我们访问一下src,访问一下可以得到一个python代码

理解一下:用户通过 GET 方法访问根路径时,返回index.html文件,也就是说不能直接在浏览器url直接输入命令访问文件,我们要用put的请求方式访问对应的路径才能得到flag,到这脑子里有两个办法,要么用bp去改请求头,要么用python脚本去实现,这边用bp抓包,并修改

注意这边改的时候不要直接复制粘贴,建议用图中右侧那个bp自带功能去改,不然可能乱码

pwn:[SWPUCTF 2022 新生赛]有手就行的栈溢出

查壳,ida

找一下溢出点,在overflow函数这边,声明v1有32个字节,之前说过get函数是危险函数,它可以接受无数多个字符,所以这边存在溢出,但是溢出量不知道怎么算覆盖量

找一下后门函数,在gift函数,但是他是put,也就是打印出这串字符,不是执行,所以这个是假的

真的在fun函数

地址是0x401257

尝试直接给一个大一点的覆盖量,结果不行

去看了一下wp他的覆盖值和我不一样,其他都和我这个一样,所以他是怎么算的

misc:polar靶场稻香

打开文件是一个音频文件,之前做过类似的一般都是有隐藏文件直接分离,目前接触过的分离的方式就两种foremost,F5-steganography,先用010分析,结尾发现一个看起来像base64加密代码,结果解码不了

尝试之后,要先用base32解码,再用base64解码得到一串十六进制的数字,直接转字符得到密码p@ sw0rd!\n\n

然后用已知的两种分离方式尝试一下都么有成功,去看一下wp才知道又有一种专门对音频分离的方式叫deepsound,然后上面的密码也是错的换行符去掉之后空格还要换成2,p@2sw0rd!但是也很像啊不知道有什么其他的解码方式。用deepsound分离

得到一张图片,010分析之后也没有什么不一样的直接分离试试看,用f5分离,得到答案

crypto:polar靶场僧人和小妖的爱情

打开文档可以看到一个佛曰和兽语,直接解密

兽语解密出来了,佛曰没出来

后面去尝试了其他的与佛伦禅,bugku里的结出来的,这两个有什么区别吗

reserve:polar靶场pe结构

查壳,没查出来,显示文件错误

那就考虑是文件格式错误用010分析一下

搜索一下exe文件的文件头是什么

果然是错的,直接改一下,再查壳就有了

ida打开,看主要函数

将后面一堆字符串复制给str,历遍str和3异或,%c 是格式化输出字符的占位符,直接写个脚本逆向一下


http://www.kler.cn/a/518012.html

相关文章:

  • Hook 函数
  • 数据库视图
  • Flutter中PlatformView在鸿蒙中的使用
  • 免费SSL证书申请,springboot 部署证书
  • 05.KNN算法总结
  • Spring 定时任务:@Scheduled 注解四大参数解析
  • 11、性能测试及监控Nginx动静分离配置
  • 数据结构——实验八·学生管理系统
  • WPF常见面试题解答
  • C++:定义点和圆的结构体,点包含坐标x,y,圆包含点和半径,用函数来实现某个圆是否包含原点。
  • 关于opensips的帮助命令的解释
  • 华为OD机试E卷 --构成的正方形数量--24年OD统一考试(Java JS Python C C++)
  • react项目表格内容轮播,DataV-React轮播表的使用
  • 如何在docker中的mysql容器内执行命令与执行SQL文件
  • C语言操作符详解
  • Spring Boot WebMvcConfigurer:定制你的 Web 应用
  • Java Map遍历的六种方式
  • 找树左下角的值
  • Effective C++笔记
  • PPT巧制拉链动画:超逼真效果制作教程
  • 2025年,当前比较火的几个互联网学习路线
  • 【自然语言处理(NLP)】序列数据研究(创建序列数据、简单的MLP模型、预测结果分析)
  • Nginx 安全配置与防护策略
  • Oracle查看数据库表空间使用情况
  • SwiftUI 理解 Binding 和 @Binding
  • 本地方法接口