攻防世界:IgniteMe

博客介绍了使用C++进行逆向分析以推导正确flag的过程。先通过查壳和IDA分析main函数,确定flag格式为EIS{flag...},接着分析计算内容,涉及大小写颠倒和异或操作,最后通过逆向操作,先减72再异或0x55,得出flag括号中的内容并加上格式输出。

运行一下,还是一样的套路,需要输入字符串,随便输入就会失败。直接退出。

查壳无壳,直接放进IDA看main函数。

小于四位直接跳到错误结束。大于四位先判断前四位是不是EIS{ 怀疑这个跟flag有关。

再往下看又比较了str[28]和125的区别。Str里面自然是字符,我们把125换成字符正好是}

所以这里判断的逻辑是,先看看字符长度够不够4,再看前四位是不是EIS{ 最后一个是不是}。所以我们需要的flag的格式肯定是EIS{flag...}。再去看表示成功之前的判断条件,前往4011c0函数

传入的参数是Str的指针,然后还是先判断够不够4位长,够了才继续。如果够了的话,就进行拷贝操作。拷贝的范围是从第五个字符开始(str4)直到结束的前一个(len-1),然后把strlen处的最后一个字符赋值为0,就是结束符。

为什么要这么做呢,从第五个开始,这样忽略掉EIS{,最后一个不要,就是不要}。这样就把str中间的内容拷贝到v7里面去了。

所以这里面的计算,只涉及到花括号中间的内容。我们最终的flag,还需要加上EIS{}。

现在就可以开始分析计算的内容了。

这里的for是对v7内的所有字符进行操作,看到熟悉的65 90 97 122 就知道 这是把大小写颠倒操作。然

### PHP 远程代码执行 (RCE) 漏洞概述 远程代码执行(RCE)漏洞允许攻击者在受影响的应用程序上运行任意命令。对于PHP环境中的RCE漏洞,通常涉及不安全的函数调用或配置错误,这些都可能被利用来注入并执行恶意脚本。 #### 利用场景分析 当应用程序存在未充分过滤用户输入的情况时,可能会发生RCE漏洞。例如,在某些情况下,开发者可能直接将未经严格校验的数据作为参数传递给`eval()`、`assert()`或其他能够动态解释字符串为PHP代码的方法[^1]。 #### 防护措施建议 为了防止此类攻击的发生,应当遵循以下最佳实践: - **最小权限原则**:确保Web服务器和数据库账户仅拥有完成其工作所需的最低限度权限。 - **禁用危险功能**:关闭不必要的PHP内置函数如`exec()`, `shell_exec()`, `passthru()`, 和 `popen()`等,并设置`disable_functions`指令以增强安全性。 - **输入验证与清理**:始终对外部数据源传入的信息实施严格的正则表达式匹配和其他形式的安全处理机制;避免使用任何可能导致代码注入风险的功能。 - **更新补丁及时性**:定期检查官方发布的CVE列表以及第三方库的安全公告,尽快应用最新的修复版本。 ```php // 不推荐的做法 - 存在潜在的风险 $cmd = $_GET['command']; system($cmd); // 直接执行来自用户的命令是非常危险的行为 // 推荐做法 - 安全的方式处理外部输入 if (!in_array($_GET['action'], ['start', 'stop'])) { die('Invalid action'); } safe_function_call($_GET['action']); // 只允许预定义的操作被执行 ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值