BUGKU三道简单的reverse题目

部署运行你感兴趣的模型镜像

Hello Smali2

下下来有一个java文件
最简单的方法
既然给了源码,编译一下直接运行即可
在这里插入图片描述

树木的小秘密


下下来是一个这样的程序

在这里插入图片描述
拖到查壳工具里面看看
在这里插入图片描述
发现是一个py程序

用archive_viewer.py提取生成的exe中的pyc文件
在这里插入图片描述
使用x提取123和struct文件
在这里插入图片描述
由于pyc文件都有一个magic head,pyinstaller生成exe的时候会把pyc的magic部分去掉,在反编译的时候需要自己补齐
,这个可以在struct文件中获取
使用010editor打开struct文件复制E3前的16字节到pyc文件中
在这里插入图片描述
在这里插入图片描述
保存后随便去个pyc反编译网站解密一下
在这里插入图片描述
可以看到flag就是c的那串base64密文
直接丢到网站里解密一下拿到flag
在这里插入图片描述

NoString


下下来是一个exe程序
在这里插入图片描述

拖到查壳工具里面看看
在这里插入图片描述
VC的程序,32位无壳
直接用32位的IDA打开

按shift+f12找不到什么有用的字符串
在这里插入图片描述
找到main函数,按f5查看伪代码

在这里插入图片描述
根据上面的代码
printf中的字符串经过9u异或后得出
写一个脚本来看看原本是什么
在这里插入图片描述
在这里插入图片描述
运行后发现为打开程序时显示的please input u flage:

在下面用v5 = strcmp(&v11, aOehnl3rHfCcgpt);
将v11与aOehnl3rHfCcgpt作了比较
推测为重要的判断条件

拿到aOehnl3rHfCcgpt的值
在这里插入图片描述
放进脚本里进行解密
在这里插入图片描述
拿到flag
在这里插入图片描述
在这里插入图片描述

您可能感兴趣的与本文相关的镜像

Python3.11

Python3.11

Conda
Python

Python 是一种高级、解释型、通用的编程语言,以其简洁易读的语法而闻名,适用于广泛的应用,包括Web开发、数据分析、人工智能和自动化脚本

<think>好的,我需要帮助用户解决BugKu平台上的game1题目,特别是使用BP(可能指Burp Suite)的解决方案。首先,我得回想一下用户提供的引用内容,看看是否有相关线索。 用户提供的引用[2]中提到BugKu CTF Web题目中有“game1”和“bp源代码source”这样的关键词,可能暗示game1题目需要分析源代码,并用Burp Suite(BP)进行抓包或爆破。另外,引用[3]提到了使用联合查询爆破表名,这可能与SQL注入有关,但不确定是否直接相关。 接下来,我需要确定game1题目的常见解法。通常,CTF的Web题可能涉及参数篡改、抓包改请求、SQL注入、目录扫描等。用户提到BP,所以很可能需要用到Burp Suite来拦截和修改HTTP请求,比如修改参数、爆破路径或表单字段。 根据经验,这类题目可能有隐藏的输入参数或需要特定请求头。例如,题目可能通过GET/POST参数传递关键数据,需要修改参数值或进行爆破。比如,用户提到的引用[1]中弱口令爆破,可能类似,但这里可能需要用Burp的Intruder模块来爆破参数。 可能的步骤包括: 1. 访问题目链接,观察页面内容,寻找输入点或提示。 2. 使用Burp Suite拦截请求,查看参数,尝试修改参数(如x=admin)或添加头部。 3. 若存在输入验证,尝试绕过,比如通过参数污染或编码。 4. 如果涉及源代码分析,检查响应中的注释或JS文件,寻找线索。 5. 使用Burp的Intruder对特定参数进行爆破,比如密码、令牌等。 需要注意的是,用户提到“bp源代码source”,可能题目中源代码有重要提示,比如隐藏的API端点或参数名称。此外,可能存在Cookie操作或Session伪造的情况,需检查Cookie值。 总结,可能的解决方案步骤为:抓包分析请求,修改关键参数,爆破可能的值,或者利用源代码中的提示构造有效载荷。需结合题目具体情况进行尝试。</think>### BugKu game1 题目 BP 解决方案 根据题目描述和引用内容,推测该题可能涉及**参数篡改**或**请求拦截**,需通过**Burp Suite(BP)** 分析请求并修改参数。以下是分步解决方案: --- #### **步骤 1:访问题目并分析页面** 1. 进入题目链接,观察页面是否有输入框、按钮或隐藏参数。 2. 按 `F12` 查看网页源码,搜索关键词如 `flag`、`admin`、`password` 或注释中的提示。 --- #### **步骤 2:使用 Burp Suite 拦截请求** 1. 配置浏览器代理至 Burp Suite,开启拦截功能。 2. 在页面提交任意操作(如点击按钮或提交表单),Burp 会捕获请求。 3. **关键点**:检查请求中的参数,例如可能存在 `x=user` 或 `role=guest`,尝试修改为 `x=admin` 或 `role=admin`[^1]。 --- #### **步骤 3:参数爆破(若需要)** 若题目涉及弱口令或隐藏路径: 1. 将请求发送到 Burp 的 **Intruder** 模块。 2. 选择爆破参数(如 `password` 或 `token`),加载字典(如常见弱口令列表)。 3. 分析响应结果,找到返回特殊状态码(如 `200`)或包含 `flag` 的请求。 --- #### **步骤 4:处理响应中的线索** 1. 若响应中包含加密数据或特殊字符串,尝试 Base64 解码、Hex 转换或替换算法。 2. 检查响应头中的 `Cookie` 或 `Location` 字段,可能需重定向或伪造 Session。 --- #### **步骤 5:获取 Flag** 成功修改参数或爆破后,页面可能直接显示 Flag 或跳转到含 Flag 的路径。 --- ```http # 示例请求(Burp 拦截后修改) POST /game1 HTTP/1.1 Host: example.com Content-Type: application/x-www-form-urlencoded x=admin&password=123456 ``` ---
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值