WUSTCTF2020 funnyre

本文介绍了一种利用Angr工具进行二进制程序分析的方法。通过对一个具体示例的逐步解析,展示了如何去除花指令、设置初始状态、存储输入到内存中并遍历所有可能的执行路径以找到正确答案的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  • 运行起来,发现啥都没反应也没输出,ida直接打开,反编译
    .init函数动调了下,发现没啥用,主要核心在于main函数,直接跟进去
    发现了核心逻辑,有花指令,直接去掉,发现还挺多,然后似乎不影响观看,直接跳到后面,发现有个比较
    ,直接angr一把梭就完事了,想太多没啥意思
import angr
import claripy

p=angr.Project('/root/Desktop/attachment',load_options={"auto_load_libs": False})
f=p.factory
state = f.entry_state(addr=0x400605)
flag = claripy.BVS('flag',8*32)#用BVS转成二进制给
state.memory.store(0x603055+0x300+5,flag)#因为程序没有输入,所以直接把字符串设置到内存
state.regs.rdx=0x603055+0x300
state.regs.rdi=0x603055+0x300+5#然后设置两个寄存器

sm = p.factory.simulation_manager(state)#准备从state开始遍历路径


print("get start!")

sm.explore(find=0x401DAE)#遍历到成功的地址

if sm.found:
    print("success")
    x=sm.found[0].solver.eval(flag,cast_to=bytes)
    print(x)
else:
    print('yenkoc')

### WUSTCTF 2020 朴实无华 Challenge Details and Solutions #### 题目概述 WUSTCTF 2020 的 "朴实无华" 是一道涉及多个安全漏洞利用的 CTF 挑战,涵盖了 PHP 整数转换、SQL 注入以及命令注入等多个方面。该挑战分为几个不同的层次,每层都需要解决特定的安全问题。 #### 层级一:PHP `intval()` 绕过 在第一个层级中,存在一个条件判断语句: ```php if (intval($num) < 2020 && intval($num + 1) > 2021) ``` 由于 PHP 中 `intval()` 函数对于科学记数法字符串仅取 e 前面的部分作为整数值[^2],因此可以通过传递类似于 `2e5` 这样的浮点数来绕过此逻辑验证。这使得 `$num` 转换后的值为 2,而 `$num + 1` 则变成了非常大的数字,从而满足上述不等式的条件[^3]。 #### SQL 注入攻击 第二个部分涉及到 SQL 注入技术。给定的例子展示了如何使用特殊字符组合构造出能够影响数据库查询结果的有效载荷。具体来说,“ffifdyop”的 MD5 值会在某些情况下被解释成 OR 条件的一部分,进而实现所谓的“万能密码”。 为了防止这种类型的攻击,在实际开发过程中应该严格遵循参数化查询的最佳实践,并避免直接拼接用户输入到 SQL 查询串里去[^4]。 #### 命令注入与文件读取 最后一个环节关注的是远程代码执行(Remote Code Execution, RCE),特别是当服务器端脚本尝试执行外部命令时可能出现的风险。在这个案例下,开发者试图阻止通过简单的空格分隔符来进行系统调用;然而,仍然有多种方法可以规避这些限制并成功触发任意命令执行。例如,可以用 `${IFS}` 或者 `%20`, `%09` 等编码形式代替常规空白字符,甚至借助 `{cat,flag.php}` 结构来间接达到目的[^5]。 ```bash # 使用 IFS 替代空格 ${IFS}$9 {IFS} $IFS$1 //$1改成$加其他数字貌似都行 IFS < <> {cat,flag.php} # URL 编码方式替代空格 %20 (space) %09 (tab) # 利用十六进制转义序列表示 tab 字符 X=$'cat\x09./flag.php';$X (\x09 表示 tab,也可以用 \x20) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值