[ACTF新生赛2020]easyre

文章讲述了分析一个exe程序的过程,首先识别其UPX壳并进行脱壳,然后通过解析程序逻辑,特别是if判断条件,推断出flag值的格式。程序涉及变量赋值、字符比较及数组操作,作者通过编写解密脚本,根据_data_start__数组和v4变量的关系,计算得出flag。

[ACTF新生赛2020]easyre

得到一个 exe 程序,先查壳

img

发现是 UPX 壳,直接脱壳

upx -d easyre.exe

img

这里将 if 判断里面的数字转换成字符后,发现是 if ( v6[0] != 'A' || v6[1] != 'C' || v6[2] != 'T' || v6[3] != 'F' || v6[4] != '{' || v10 != '}' ),因此推测 v7、v8、v9 里面是需要的 flag 值

程序逻辑如下:
(1)将变量 v4 赋值为 *F'\"N,\"(I?+@
(2)用户输入 v6
(3)经过 if 判断,都不满足时候继续执行
(4)对 v5 进行赋值
(5)for 循环中进行 if 判断,只有全部满足,才能继续执行
(6)输出 “You are correct!”

在(5)中的 if 判断里面,注意到 _data_start__[*((char *)v5 + i) - 1]这一句

这里需要注意到,原来的 v5 数组是 DWORD 数据类型,对其进行赋值的 v7、v8、v9 是 int 数据类型,而这里用 (char *)v5的操作后,就把地址强转指针为 char 类型指针,因为一个 int 类型数据或者 DWORD 数据类型的空间可以存储 4 个 char 类型数据,因此这里的 v5 数组,即 v7、v8、v9,实际上存放了12个 char 类型的变量。

查看数组 _data_start__的值为 ~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)(,27h,&%$# !"

_data_start__[*((char *)v5 + i) - 1]是将地址强转指针为 char 类型指针,然后 + i,再取出对应位置的 char 类型变量,然后将对应的字符的值 - 1,最后得到的值,取数组 data_start_ 对应下标的字符

若要求得 v5 的值,只需要知道 data_start_ 数组在第 i 位对应的下标然后 +1 即可,相应的下标又可以通过 v4[i] 得到,因此编写解密脚本如下

_data_start__ = '~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)(' +chr(0x27) + '&%$# !"'
v4 = "*F'\"N,\"(I?+@"
flag = ''
for i in range(12):
    flag += chr(_data_start__.find(v4[i]) + 1)
print(flag)
### BUUCTF ACTF 新生 2020 Upload 题目解题报告 #### 文件上传漏洞概述 文件上传漏洞是指攻击者能够通过应用程序中的文件上传功能,向服务器上传恶意文件并执行特定操作的一种安全缺陷。这类漏洞通常涉及绕过文件类型验证、大小限制以及路径遍历等问题。 #### 题目描述 本题目来自BUUCTF平台上的ACTF新生2020事,名为`Upload-1`。参选手需要利用页面中存在的文件上传机制实现对目标系统的控制或数据获取[^1]。 #### 页面交互分析 访问给定链接后会看到一个带有灯泡图标的网页,在悬停于该图标之上时会出现用于触发文件选择对话框的区域。此设计隐藏了实际的功能入口点,增加了挑战难度[^2]。 #### 利用方法 为了成功完成任务,可以采取以下策略: - **准备测试环境**:搭建本地模拟服务端口监听工具(如Burp Suite),以便监控HTTP请求过程。 - **构造特殊文件**:创建一个小巧精悍的一句话PHP木马脚本作为待上传对象;确保其内容合法且不会被简单过滤规则阻挡。 ```php <?php @eval($_POST['cmd']);?> ``` - **规避检测措施**:修改文件扩展名或将有效载荷嵌入图片元数据内等方式尝试绕过潜在的安全防护手段。 - **提交表单并确认响应结果**:按照提示指引完成整个流程直至获得预期反馈信息为止。 #### 获取Flag 一旦上述步骤顺利完成,则可通过蚁剑等客户端软件建立远程连接至已植入webshell的目标主机,并在其根目录下定位到名为`flag`的关键文档。双击打开即可见最终答案字符串:`flag{d752d02c-324d-47e7-9b05-87d652492eb4}`[^3]。 #### 技术要点总结 此类竞项目主要考察参与者对于常见Web应用风险的认知程度及其动手实践能力,具体包括但不限于以下几个方面: - 对各种编程语言特性的深刻理解; - 掌握多种调试技巧以辅助逆向工程工作; - 能够灵活运用第三方插件提高效率降低复杂度。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值