XCTF攻防世界 - Reverse - 666

本文介绍如何通过分析ELF格式题目文件并使用IDA64进行反编译,找到编码函数及验证流程,最终利用Python脚本解码获得正确的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目文件为ELF格式,用IDA64打开,反编译主函数:

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char s; // [rsp+0h] [rbp-1E0h]
  char v5; // [rsp+F0h] [rbp-F0h]

  memset(&s, 0, 0x1EuLL);
  printf("Please Input Key: ", 0LL);
  __isoc99_scanf("%s", &v5);
  encode(&v5, (__int64)&s);		//对输入的flag字符串编码
  if ( strlen(&v5) == key )		//编码后长度为 key = 18
  {
    if ( !strcmp(&s, enflag) )		//比较编码后的flag是否正确
      puts("You are Right");
    else
      puts("flag{This_1s_f4cker_flag}");
  }
  return 0;
}

enflag字符串值如下(IDA选中字符串,快捷键Shift+E,末尾0可去掉)

unsigned char ida_chars[] =
{
  105, 122, 119, 104, 114, 111, 122, 34, 34, 119, 
  34, 118, 46, 75, 34, 46, 78, 105, 0
};

编码函数如下:

int __fastcall encode(const char *a1, __int64 a2)
{
  char v3[32]; // [rsp+10h] [rbp-70h]
  char v4[32]; // [rsp+30h] [rbp-50h]
  char v5[40]; // [rsp+50h] [rbp-30h]
  int v6; // [rsp+78h] [rbp-8h]
  int i; // [rsp+7Ch] [rbp-4h]

  i = 0;
  v6 = 0;
  if ( strlen(a1) != key )					//flag长度为18
    return puts("Your Length is Wrong");
  for ( i = 0; i < key; i += 3 )		  //从0开始,以三个字符为一组运算
  {
    v5[i] = key ^ (a1[i] + 6);
    v4[i + 1] = (a1[i + 1] - 6) ^ key;
    v3[i + 2] = a1[i + 2] ^ 6 ^ key;
    *(_BYTE *)(a2 + i) = v5[i];
    *(_BYTE *)(a2 + i + 1LL) = v4[i + 1];
    *(_BYTE *)(a2 + i + 2LL) = v3[i + 2];
  }
  return a2;
}

已知编码方式,编写python脚本解码:

#xctf-re-666
s = [105, 122, 119, 104, 114, 111, 122, 34, 34, 119, 
    34, 118, 46, 75, 34, 46, 78, 105 ]
k = 18
i = 0
flag = ''

while(i < k):
    flag += chr((k^s[i]) - 6)
    flag += chr((s[i+1]^k) + 6)
    flag += chr(s[i+2]^k^6)
    i += 3
    
print(flag)

运行脚本得到flag:unctf{b66_6b6_66b}

<think>嗯,用户想了解攻防世界CTF比赛中的3-1题解或攻略。首先,我需要先确定题目3-1具体属于哪个类别,比如Web、Pwn还是Reverse。根据提供的引用,用户之前接触过Web、Pwn以及robots.txt相关的题目,所以可能3-1属于这些类型之一。 查看引用内容,引用[1]是关于PHP反序列化的题目,引用[3]是关于Pwn的题目,引用[2]和[4]是关于robots.txt的知识。可能需要结合这些信息来推测3-1的题目类型。比如,如果题目涉及robots.txt,可能和Web中的目录遍历或敏感文件访问有关。或者如果是PHP反序列化漏洞,可能需要构造特定的序列化字符串绕过__wakeup方法。 假设3-1是Web题,类似引用[1]中的PHP反序列化题目。用户提供的示例代码中有__wakeup方法,当反序列化时会触发exit。绕过这个通常需要修改对象属性数量,使序列化后的字符串中属性数大于实际值,从而绕过__wakeup的执行。例如,将O:4:"xctf":1:{...}改为O:4:"xctf":2:{...}。 另外,引用[4]提到robots.txt,可能题目需要检查该文件以找到隐藏路径或flag。例如,访问网站的robots.txt,发现禁止或允许的目录,然后访问被禁止的路径获取线索。 可能3-1是综合题,需要结合robots.txt找到入口,再通过反序列化漏洞获取flag。比如,首先访问robots.txt发现禁止访问某个路径,但实际该路径存在关键文件,然后利用PHP反序列化漏洞绕过限制,执行代码获取flag。 在构造题解时,步骤可能包括:1. 检查robots.txt,找到隐藏路径;2. 访问隐藏路径,发现存在反序列化漏洞的PHP脚本;3. 分析脚本,构造恶意序列化数据,绕过__wakeup;4. 触发漏洞获取flag。需要确保步骤详细,代码示例正确,比如修改属性数量后的序列化字符串。 另外,需注意用户提供的引用中的代码示例,比如引用[1]中的序列化脚本,可能需要修改生成的序列化字符串中的属性数量,从1改为更大的数字,以绕过__wakeup。例如原序列化是O:4:"xctf":1:{s:4:"flag";s:3:"111";},改为O:4:"xctf":2:{s:4:"flag";s:3:"111";},这样在反序列化时不会触发__wakeup,从而避免exit。 还要确认题目是否有其他知识点,比如命令执行(如引用[3]中的popen函数),可能需要结合反序列化执行系统命令,读取flag文件。因此,在构造payload时,可能需要将flag属性改为执行命令的代码,但需要注意PHP中反序列化只能执行魔术方法,如__destruct或__wakeup,所以需要寻找其他可利用的类或方法。 综上,可能的解题步骤为:利用robots.txt发现敏感路径,访问后找到存在漏洞的反序列化点,构造payload绕过__wakeup,触发反序列化执行恶意代码或读取flag。</think>### 攻防世界 CTF 3-1 题解分析 根据引用内容和常见 CTF 题型,推测“攻防世界 3-1”可能涉及 **Web 反序列化漏洞利用**或 **文件协议探测**(如 `robots.txt`)[^1][^4]。以下是分步解析和攻略: --- #### **1. 题目类型初步判断** 若题目属于 **Web 类**,可能涉及以下知识点: - **反序列化漏洞绕过**(如 PHP 的 `__wakeup()` 魔术方法绕过)[^1] - **`robots.txt` 探测隐藏路径**(通过协议排除标准寻找关键文件) --- #### **2. 反序列化漏洞利用** **引用[1]示例分析**: ```php class xctf { public $flag = '111'; public function __wakeup() { exit('bad requests'); } } ``` 当对象被反序列化时,`__wakeup()` 会被触发导致退出。需绕过此限制。 **绕过方法**: 修改序列化字符串中的对象属性数量,使其与实际属性数量不一致。例如: - 原始序列化字符串:`O:4:"xctf":1:{s:4:"flag";s:3:"111";}` - 修改为:`O:4:"xctf":2:{s:4:"flag";s:3:"111";}`(将属性数 `1` 改为 `2`)[^1] **构造 Payload**: ```php <?php class xctf { public $flag; } $a = new xctf(); $a->flag = "payload"; // 替换为实际利用的代码 echo serialize($a); ?> ``` 将生成的字符串手动修改属性数后提交,绕过 `__wakeup()`。 --- #### **3. `robots.txt` 探测隐藏路径** **引用[4]知识点**: - 访问 `http://目标网址/robots.txt`,查看被禁止或允许的目录。 - 若发现如 `Disallow: /hidden_path/`,尝试直接访问该路径获取关键文件或 Flag。 **操作步骤**: ```bash curl http://target.com/robots.txt curl http://target.com/hidden_path/flag.txt ``` --- #### **4. 综合应用场景** 若题目结合上述两点: 1. 通过 `robots.txt` 找到隐藏的 PHP 接口(如 `/api/unserialize.php`)。 2. 提交构造的反序列化 Payload 触发漏洞,获取 Flag。 --- #### **5. 其他可能知识点** - **命令注入**(如引用[3]中 `popen` 函数的使用):通过反序列化触发系统命令执行。 - **文件读取**:利用漏洞读取服务器上的敏感文件(如 `/flag`)。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值