nssctf题:2021新生赛re2

没壳,64位

用ida打开

关键

(Str[i] <= 96 || Str[i] > 98)→ 字符不在 97-98 范围内(即不是 'a' 或 'b')

(Str[i] <= 64 || Str[i] > 66)→ 字符不在 65-66 范围内(即不是 'A' 或 'B')`

两个条件用 && 连接,意味着:字符既不是 'a'、'b',也不是 'A'、'B'

所以不是的将会-2

是这四个其中之一的将会+24

我们与对比的标准比较一下

"ylqq]aycqyp{"

每个字符可能由+24得来也可能由-2得来

例如y:121,可以由{:123-2得来,或a:97=24得来

我们要考虑上下文

  1. 第一个字符:输出是 'y',可能是 'a' 或 '{'

  2. 但后续字符必须一致:我们需要找到一个完整的字符串,使得经过变换后得到 "ylqq]aycqyp{"

  3. 验证 '{' 的可能性

    如果第一个字符是 '{',那么输入字符串以 '{' 开头

    但flag通常以可打印字符组成,'{' 在flag中间出现不太常见

我们可以用devc++针对加密这里进行解密

我们可以写一段代码解密

关键逻辑是:

我们先用标准(加密后的字符)减24,看是不是在a,b,A,B里面

如果不是就+2

最后我们得出

anss_caesar}

使用雅可比椭圆函数为Reissner平面有限应变梁提供封闭形式解(Matlab代码实现)内容概要:本文介绍了如何使用雅可比椭圆函数为Reissner平面有限应变梁问提供封闭形式的解析解,并结合Matlab代码实现该求解过程。该方法能够精确描述梁在大变形条件下的非线性力学行为,适用于几何非线性强、传统线性理论失效的工程场景。文中详细阐述了数学建模过程,包括基本假设、控制方程推导以及利用雅可比椭圆函数进行积分求解的技术路线,最后通过Matlab编程验证了解的准确性与有效性。; 适合人群:具备一定固体力学、非线性结构分析基础,熟悉Matlab编程的研究生、博士生及科研人员,尤其适合从事结构力学、航空航天、土木工程等领域中大变形问研究的专业人士; 使用场景及目标:① 掌握Reissner梁理论在有限应变条件下的数学建模方法;② 学习雅可比椭圆函数在非线性微分方程求解中的实际应用技巧;③ 借助Matlab实现复杂力学问的符号计算与数值验证,提升理论与仿真结合能力; 阅读建议:建议读者在学习前复习弹性力学与非线性梁理论基础知识,重点关注控制方程的推导逻辑与边界条件的处理方式,同时动手运行并调试所提供的Matlab代码,深入理解椭圆函数库的调用方法与结果可视化流程,以达到理论与实践深度融合的目的。
### SWPUCTF 2021 easy_sql 手工SQL注入解思路 #### SQL 注入基础原理 SQL 注入是一种通过将恶意的 SQL 查询嵌入到应用程序输入中的攻击方式,从而执行未授权的操作。对于 `SWPUCTF 2021` 的 `easy_sql` 目,目标是在登录页面利用 SQL 注入绕过身份验证。 #### 利用 Union Select 进行数据提取 为了成功完成此 CTF 挑战,可以采用 `UNION SELECT` 技术来获取数据库结构和其他有用的信息。具体来说: - 测试点是否存在漏洞可以通过提交 `-1' UNION SELECT 1,2,3#` 来实现[^2]。 - 如果上述查询返回正常结果,则表明存在可被利用的 SQL 注入漏洞。 #### 获取表名和列名 一旦确认了 SQL 注入的存在,下一步就是枚举当前数据库下的所有表以及特定表内的字段名称。这通常涉及如下操作: ```sql -1' UNION SELECT 1, (SELECT GROUP_CONCAT(table_name) FROM information_schema.tables WHERE table_schema=DATABASE()), 3# ``` 该语句用于检索当前数据库内所有的表名并将其连接成单个字符串输出作为第二列的内容。 接着针对已知的目标表进一步探索其内部结构: ```sql -1' UNION SELECT 1, (SELECT GROUP_CONCAT(column_name) FROM information_schema.columns WHERE table_name='target_table'), 3# ``` 这里假设 `'target_table'` 是之前一步骤中发现的一个重要表格的名字。 #### 提取敏感信息 当明确了存储有价值数据的具体位置之后,就可以尝试读取这些记录了。例如如果知道密码存放在名为 `users` 表里的 `password` 字段下,那么可以用下面的方式去抓取它们: ```sql -1' UNION SELECT 1, (SELECT GROUP_CONCAT(password) FROM users), 3# ``` 以上命令会把用户表里所有账户对应的哈希后的密码拼接在一起显示出来。 需要注意的是,在实际比中应当遵循比规则,并仅限于合法范围内练习技术能力;同时也要注意保护个人隐私安全,不得滥用此类技能从事非法活动。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值