bugku love

一.
老规矩,先查下是否有壳。在这里插入图片描述
没壳,直接拖入ida看。
二.
IDA的命令
shift+F12 查看字符串
F5 反编译
在这里插入图片描述
发现了flag等敏感词,点击进入看看。
在这里插入图片描述
x键可以直接进去调用这个变量的函数中去。
在这里插入图片描述
这里是我们的核心代码了,F5大法走起。
在这里插入图片描述
这里分析下来,我们的输入经过了三个过程:
1.SUB_4110BE函数
2.for循环
3.sub_411127函数
同时找到str2。
在这里插入图片描述
先一步一步来,第一个函数,点进去看看
在这里插入图片描述
发现是base64的编码(这个我也是看其他老哥的博客,才知道这玩意是base64加密的,就当记下来吧)
2.SUB_41127函数
这玩意反编译不出来,说明被保护了,我们只能去看反汇编的代码了,老老实实分析
在这里插入图片描述
在这里插入图片描述
eax值直接决定了是不是right flag,test eax eax影响了零标志位,但是前面的strncmp函数也影响了零标志位,所以如果eax搞事情的话,能直接让我们跳转到wrong flag,后来发现这玩意对eax完全没影响。。。所以可以不管了。
3.for循环这个比较简单,应该都能懂
总结下来,就是输入的必须要和str2相同。
一个脚本搞定:
在这里插入图片描述

### 关于BugKu平台的简介 BugKu是一个专注于网络安全学习与实践的在线平台,主要面向对信息安全感兴趣的学习者以及CTF竞赛爱好者。该平台提供了多种类型的题目,涵盖了Web安全、密码学(Crypto)、逆向工程、二进制漏洞利用等多个领域[^1]。 通过参与BugKu上的挑战,用户可以提升自己的技术能力并积累实战经验。例如,在Crypto部分,参与者可能需要解密特定字符串来获取flag;而在Web篇中,则涉及文件包含漏洞利用、SQL注入攻击等多种技巧[^2]。 #### 登录方式及相关操作说明 对于希望尝试登录BugKu平台的新手来说,通常可以通过注册账号获得访问权限。如果遇到某些特殊场景下的测试需求(如绕过验证),则可采用如下方法: - **Cookie篡改**:当服务器依赖客户端发送过来的cookie来进行身份认证时,可通过修改请求中的cookies字段实现未授权访问模拟实验。例如设置`http://example.com/index.php?line=&filename=a2V5cy50eHQ=`作为目标URL的一部分[^3]。 - **Referer伪造**:在处理基于HTTP头部信息的安全机制时,使用工具拦截并更改原始请求里的referer值也是一种常见手段。比如将referer设为`https://www.google.com`以欺骗源站检查逻辑[^4]。 需要注意的是上述行为仅适用于合法合规的教学环境内练习,请勿用于非法目的! ```python import requests url = 'http://target-site.com/login' headers = { 'User-Agent': 'Mozilla/5.0', 'Referer': 'https://www.google.com' # 修改referer头 } data = {'username': 'test', 'password': 'test'} response = requests.post(url, headers=headers, data=data) print(response.text) ``` ### 注意事项 尽管BugKu提供了一个良好的学习场所,但在实际动手之前务必确认自己已经理解了相关法律法规,并严格遵守道德准则,避免任何损害他人利益的行为发生。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值