攻防世界---->埃尔隆德32

做题笔记。

下载 查壳。

32ida 打开。

发现就一个判断。

跟进看看。

// 首次a2=0
int __cdecl sub_8048414(_BYTE *a1, int a2)
{
  int result; // eax

  switch ( a2 )
  {
    case 0:
      if ( *a1 == 105 )
        goto LABEL_19;
      result = 0;
      break;
    case 1:
      if ( *a1 == 101 )                         // e
        goto LABEL_19;
      result = 0;
      break;
    case 3:
      if ( *a1 == 110 )                         // n
        goto LABEL_19;
      result = 0;
      break;
    case 4:
      if ( *a1 == 100 )                         // d
        goto LABEL_19;
      result = 0;
      break;
    case 5:
      if ( *a1 == 97 )                          // a
        goto LABEL_19;
      result = 0;
      break;
    case 6:
      if ( *a1 == 103 )                         // g
        goto LABEL_19;
      result = 0;
      break;
    case 7:
      if ( *a1 == 115 )                         // s
        goto LABEL_19;
      result = 0;
      break;
    case 9:
      if ( *a1 == 114 )                         // r
LABEL_19:
        result = sub_8048414(a1 + 1, 7 * (a2 + 1) % 11);
      else
        result = 0;
      break;
    default:
      result = 1;
      break;
  }
  return result;
}

因为首次值a2=0,已知,所以我们可以手动计算也可以用代码去获取a1打印的值。

这是大佬的代码:

#include <stdio.h>
#include <string.h>

int main()
{
	int a1[20] = { 105,101,0,110,100,97,103,115,0,114,0,0 };
	int a2[20];
	int k = 0;
	for (int i = 0;; i = 7 * (i + 1) % 11, k++)
	{
		a2[k] = a1[i];
		printf("*%d\n", i);
		if (i == 2 || i == 8 || i>9)break;
	}
	//a2={105,115,101,110,103,97,114,100,0}

	return 0;
}

这里我选择动态查看其值。

最终脚本:

#include <stdio.h>
#include <string.h>

int main()
{

	int a[] = { 0x0f,0x1f,0x04,0x09,0x1c,0x12,0x42,0x09,0x0c,0x44,0x0d,0x07,0x09,0x06,0x2d
		,0x37,0x59,0x1e,0x00,0x59,0x0f,0x08,0x1c,0x23,0x36,0x07,0x55,0x02,0x0c,0x08,0x41,0x0a,0x14 };
	int b[8] = { 105,115,101,110,103,97,114,100}; //难点。
	int len_a = sizeof(a) / sizeof(a[0]);
	char flag[50] = " ";

	for (int i = 0; i < len_a; i++)
	{
		flag[i] = a[i] ^ b[i % 8];
		printf("%c", flag[i]);
	}

	return 0;
}


flag{s0me7hing_S0me7hinG_t0lki3n}

在网络安全领域,文件包含漏洞(File Inclusion Vulnerability)是一种常见且危险的安全漏洞。文件包含漏洞通常出现在Web应用程序中,允许攻击者通过特定的参数或输入来包含并执行任意文件,从而可能导致服务器被完全控制或敏感信息泄露。 文件包含漏洞主要分为两种类型: 1. **本地文件包含(Local File Inclusion, LFI)**: - 攻击者可以包含服务器上的本地文件。 - 例如,攻击者可以通过修改URL参数来包含服务器的敏感配置文件或密码文件。 2. **远程文件包含(Remote File Inclusion, RFI)**: - 攻击者可以包含远程服务器上的文件。 - 例如,攻击者可以通过修改URL参数来包含远程服务器上的恶意脚本,从而执行任意代码。 ### 示例 假设有一个简单的PHP脚本用于包含文件: ```php <?php $file = $_GET['file']; include($file); ?> ``` 在这个例子中,攻击者可以通过修改`file`参数来包含任意文件。例如,访问以下URL: ``` http://example.com/page.php?file=/etc/passwd ``` 攻击者可以获取服务器的`/etc/passwd`文件内容。 ### 防御措施 1. **输入验证**:确保用户输入的文件名符合预期,例如只允许包含特定目录下的文件。 2. **使用白名单**:定义一个允许包含的文件列表,拒绝所有不在白名单中的文件。 3. **禁用远程文件包含**:在PHP配置文件中设置`allow_url_include`为`Off`,防止远程文件包含。 4. **最小权限原则**:确保Web服务器进程只具有必要的文件访问权限。 ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值