攻防世界——666

文章讲述了在IT安全挑战中,作者使用IDA工具分析C语言程序,通过encode函数的逻辑理解并实现字符爆破,寻找flag的过程,最后解决了一个因为代码错误导致的调试问题。

题目链接:

https://adworld.xctf.org.cn/challenges/list

查壳

IDA

很轻松就找到关键信息

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char s[240]; // [rsp+0h] [rbp-1E0h] BYREF
  char v5[240]; // [rsp+F0h] [rbp-F0h] BYREF

  memset(s, 0, 0x1EuLL);
  printf("Please Input Key: ");
  __isoc99_scanf("%s", v5);
  encode(v5, (__int64)s);
  if ( strlen(v5) == key )
  {
    if ( !strcmp(s, enflag) )
      puts("You are Right");
    else
      puts("flag{This_1s_f4cker_flag}");
  }
  return 0;
}

输入v5,然后基于v5encode出一个s,然后s跟enflag比较

这是enflag的值

对了就好说

没对 (fucking falg)

关键就是encode了

我们根据encode

int __fastcall encode(const char *a1, __int64 a2)
{
  char v3[104]; // [rsp+10h] [rbp-70h]
  int v4; // [rsp+78h] [rbp-8h]
  int i; // [rsp+7Ch] [rbp-4h] a1_flag

  i = 0;
  v4 = 0;
  if ( strlen(a1) != key )
    return puts("Your Length is Wrong");
  for ( i = 0; i < key; i += 3 )                // key=18
  {
    v3[i + 64] = key ^ (a1[i] + 6);
    v3[i + 33] = (a1[i + 1] - 6) ^ key;
    v3[i + 2] = a1[i + 2] ^ 6 ^ key;
    *(_BYTE *)(a2 + i) = v3[i + 64];
    *(_BYTE *)(a2 + i + 1LL) = v3[i + 33];
    *(_BYTE *)(a2 + i + 2LL) = v3[i + 2];
  }
  return a2;                                    // a2=izwhroz""w"v.K".Ni
}

a1就是v5

a2就是s,也是就是enflag

根据这个逻辑简单爆破就OK

s='izwhroz\"\"w\"v.K\".Ni'
key=18
flag=''
t=0
for i in range(0,18):
    for j in range(20,128):
        if(key^(j+6)==ord(s[t])):
            flag+=chr(j)
            break
    t+=1
    for j in range(20,128):
        if(key^(j-6)==ord(s[t])):
            flag+=chr(j)
            break
    t+=1
    for j in range(4122):
        if(key^6^j==ord(s[t])):
            flag+=chr(j)
            break
    t+=1
print(flag)

不知道什么原因,这段代码会报错

但是奇人自有妙计

 我通过debug找错误的时候,发现就是最后一个}报错,那还不简单

下班下班!

### 关于攻防世界 MFW 平台及其活动 #### 攻防世界简介 攻防世界是一个专注于网络安全技术实践与学习的在线平台,旨在通过模拟真实环境中的漏洞利用和防御场景来提升用户的实战能力。该平台提供了多种难度级别的挑战题目,覆盖 Web 安全、逆向工程、密码学等多个领域。 #### MFW 活动背景 MFW 是攻防世界中的一项特定活动或挑战模块,主要围绕 Web 渗透测试展开。参与者需要通过对目标站点进行分析、挖掘潜在的安全漏洞并加以利用,从而完成指定的任务目标——通常是获取隐藏的 `flag` 值[^1]。 #### 技术细节解析 在已知的信息中提到,MFW 的某些关卡设计涉及到了 PHP 代码执行漏洞。例如,在某次活动中发现了一处注释掉但未被有效移除的敏感变量 `$FLAG`,其值为 `cyberpeace{d98815545c367222f2e6db4cd679fe18}`[^2]。这表明开发者可能遗留了调试信息或者配置错误,进而暴露了关键数据。 另外还提到了一种攻击手法:通过构造特殊形式的输入参数(即所谓的 **payload**),可以触发服务器端的断言函数 `assert()` 将传入的内容解释成合法PHP语句运行。具体实例包括调用系统命令显示文件内容的操作: ```php ?page=abc') or system("cat templates/flag.php");// ``` 上述方法成功实现了远程代码执行的效果,使得参赛者能够读取到存储有最终答案的位置[^4]。 #### 如何参与此类竞赛? 对于希望加入像攻防世界这样的 CTF (Capture The Flag) 类型比赛的新手来说,建议遵循以下几点准备策略: - 学习基础理论知识,比如常见的 web 应用程序缺陷分类以及对应的修复措施; - 练习实际操作技巧,多尝试解决不同类型的练习题以积累经验; - 加强编程技能训练,熟悉至少一门主流脚本语言以便快速编写工具辅助解题过程; 最后提醒各位爱好者注意遵守赛事规则,在授权范围内开展研究工作,共同维护良好的网络生态环境。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

name_name123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值