2.4学习记录
web
[isctf2024]ezSSTI
根据题意,这题考察ssti漏洞,查询有关信息得知这是一种模版攻击漏洞。这种题目可以尝试利用工具进行解决,用焚靖,这是一个针对CTF比赛中Jinja SSTI绕过WAF的全自动脚本
根据教程安装工具和对应的依赖就可以了
[极客大挑战 2019]EasySQL
看到是sql注入,先尝试sqlmap,发现网站开启了waf防护,只能手注随便输一下,发现可以交互
在用户名输入1’产生报错判断闭合方式是单引号,根据学习,发现有种利用万能钥匙做题的方法
发现可以资料来源:万能密码
[极客大挑战 2019]Havefun
打开来是个图片在源码里找找发现需要最简单的传参
re
reverse1
先查壳用ida打开看一下,找到主调函数
顺着找下去找到main_0的内容
int __fastcall main_0(int argc, const char **argv, const char **envp)
{
char *v3; // rdi
__int64 i; // rcx
size_t v5; // rax
char v7; // [rsp+0h] [rbp-20h] BYREF
int j; // [rsp+24h] [rbp+4h]
char Str1[224]; // [rsp+48h] [rbp+28h] BYREF
__int64 v10; // [rsp+128h] [rbp+108h]
v3 = &v7;
for ( i = 82i64; i; --i )
{
*(_DWORD *)v3 = -858993460;
v3 += 4;
}
for ( j = 0; ; ++j )
{
v10 = j;
if ( j > j_strlen(Str2) )
break;
if ( Str2[j] == 111 )
Str2[j] = 48;
}
sub_1400111D1("input the flag:");
sub_14001128F("%20s", Str1);
v5 = j_strlen(Str2);
if ( !strncmp(Str1, Str2, v5) )
sub_1400111D1("this is the right flag!\n");
else
sub_1400111D1("wrong flag\n");
return 0;
}
这里将str2的“o”替换为了“0”,所以需要找到str2那么答案显而易见了
内涵的软件
先查壳发现没壳,用ida打开查看,先找到主调函数发现调用了main_0函数上面有一串长得像flag的字符串,但是是假flag,后面到处去找内存地址,发现是题目要求改前缀,这串就是flag
misc
数据包中的线索
典型的流量包分析,先分组,找到http流量,在里面进行追踪流处理,发现有一处很可疑这一大串用在线工具看一下,感觉像图片,又转到转换图片的工具