攻防世界——easyRE1

文章描述了一个在IDA反汇编环境下,通过分析给定的C代码来寻找隐藏的flag的过程。程序要求用户输入特定的密码,提示错误和正确flag。作者尝试破解并揭示了解密技巧。

查壳——无壳

放IDA

一眼看见flag了,不可能这么简单吧

但是还是试一下

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char s1[264]; // [rsp+10h] [rbp-110h] BYREF
  unsigned __int64 v5; // [rsp+118h] [rbp-8h]

  v5 = __readfsqword('(');
  puts("What is the password?");
  gets(s1);
  if ( !strcmp(s1, "the password") )
    puts("FLAG:db2f62a36a018bce28e46d976e3f9864");
  else
    puts("Wrong!!");
  return 0;
}

FLAG:db2f62a36a018bce28e46d976e3f9864

果不其然

错了

然后我就狂想,狂试

结果,这XXXXXX出题人我XXXX

就是flag{}包着后面就行

攻防世界Web题目中,名为 `easy_sql` 的挑战通常涉及SQL注入漏洞的利用。尽管没有直接提及 `easy_sql` 的完整解法,但可以从类似题目中推断出一些常见的解题思路和步骤。 ### 解题思路 #### 1. SQL注入基础 题目通常会提供一个登录框或输入框,允许用户输入用户名或密码。攻击者可以通过构造恶意输入,尝试绕过身份验证或提取数据库信息。常见的做法是使用 `' OR '1'='1` 类似的语句来绕过登录验证。 #### 2. 判断注入点 通过在输入框中输入特殊字符(如 `'` 或 `"`),观察页面返回是否报错或行为异常。如果出现SQL错误信息,则说明存在SQL注入漏洞。 #### 3. 爆破数据库信息 一旦确认存在注入点,可以使用联合查询(`UNION SELECT`)来提取数据库信息。例如: ```sql -1') UNION SELECT 1,2,group_concat(table_name) FROM information_schema.tables WHERE table_schema='ctftraining'; --+ ``` 此语句可以用来获取数据库中的表名,从而进一步分析表结构和内容[^3]。 #### 4. 获取敏感数据 在获取到表名后,可以继续使用类似的方法获取表中的字段名和数据。例如,如果发现了一个名为 `users` 的表,可以使用以下语句获取用户名和密码: ```sql -1') UNION SELECT 1,2,group_concat(username,':',password) FROM users; --+ ``` #### 5. 绕过过滤机制 某些情况下,题目可能会对输入进行过滤或转义。此时,可以尝试使用编码(如URL编码或十六进制编码)来绕过过滤机制。例如,使用 `%27` 替代 `'` 或者使用 `0x` 表示十六进制字符串。 #### 6. SSRF结合利用 在某些复杂的题目中,SQL注入可能与其他漏洞(如SSRF)结合使用。例如,通过SQL注入获取到后台管理页面的访问权限后,再利用SSRF漏洞访问内部系统[^2]。 ### 总结 `easy_sql` 类型的题目通常围绕SQL注入展开,重点在于如何构造有效的注入语句并绕过可能存在的过滤机制。解题的关键在于理解SQL注入的基本原理,并能够灵活运用各种注入技巧。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

name_name123

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值