winner team Writeup

Writeup

RE

  1. Babyre

  2. IDA打开,找到关键String

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZfFpOPnY-1569733159367)(media/c00e5cadfb999644a412536f35e98ea6.png)]

  1. 跳到相应代码段,查看伪代码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qDWM9h6U-1569733159369)(media/bb262cd8f025a52b3f59a47a3512b254.png)]

  1. 看到我们要输入的字符串Buf,在循环中Buf[v0]和v0异或要每一位都等于byte_4020F8[v0],那把byte_4020F8[v0]和v0异或回去之后就是要输入的Buf了

  2. 查看byte_4020F8

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-m6biiMCE-1569733159370)(media/ac5e043e932c1410481c62d3c4c0cf3f.png)]

有错误,将exe用notepad++打开,查找这个字符串

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Qwktix1m-1569733159372)(media/df43179a6ca0f68e49215f71f79bbeac.png)]

,定位到这个字符串

4、写代码求

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QsoDCGRi-1569733159374)(media/0faf4721531c620e2fffefa6331ac15f.png)]

  1. 疯狂点击

1、解码后发现分析太过繁琐,不如暴力快,遂暴力解开得到flag

WEB

  1. 哪个才是flag

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Av6ZdJjF-1569733159374)(media/20b897d9b16115709ecbcce931ab3eb7.png)]

查看网址源码即可发现flag

二、5呢

使用bp进行抓包操作,然后更改GET为5.php,go一下即可得到flag。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-54J5qyCi-1569733159376)(media/cced375bf176293a6840bae748ecdf67.png)]

三,简单的正则

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DTjEylxB-1569733159378)(media/57fcc0fc1750555332e32f011da52832.png)]

根据提示输入对应的正则表达式即可得到flag

四,php代码审计

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MhZz5MDd-1569733159379)(media/25a8db065c62c541a238adc1f3da90c8.png)]

利用shal函数的漏洞,分别给ab赋值以数组,利用strops函数的漏洞,给c赋值1e6^_^,即可得到flag。

五,你会那样读文件吗

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ErGVVDeT-1569733159379)(media/7c1d784d0cb4c34288bc2b2af8ce6a63.png)]

看到url中的提示怀疑有文件包含漏洞可以利用

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CElqwT4O-1569733159380)(media/7ba7d8be4a02e1dc1bfdba12a6ab64d8.png)]

看到源码的提示觉得思路正确。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9AHdJ1Pa-1569733159381)(media/3824dfb4261bf55adacfddc923f693af.png)]

尝试后看到这样的提示

感觉像是base64编码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sqLp1qkG-1569733159381)(media/f232c9bd599859de0126f5940769b4e8.png)]

于是得到了flag

  1. 快速计算

写代码运行

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OtNq3DKY-1569733159382)(media/9504d1cf78d8275955630a4f661021bb.png)]

MISC

  1. 忘了保存

用vi照着输完,最后文本的内容就是flag

  1. 本质

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GFSFbHdX-1569733159383)(media/ab769e88aebd47f2a5e4e7e015186a02.png)]

将下载后的压缩包放入winhex,看到flag字样,尝试输入后正确

  1. 刘翔

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6P5WiuvH-1569733159385)(media/18b7b42529ed256c5edfe6604943ed67.png)]

题目提示古典密码,将密文分组后,s形输入即为flag

四、base64?

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RTs5sE5U-1569733159386)(media/e96f2b410f636438864828bb062e8ceb.png)]

写个脚本按照题目的字典进行base64解码

五、爆破一下

入即为flag

四、base64?

[外链图片转存中…(img-RTs5sE5U-1569733159386)]

写个脚本按照题目的字典进行base64解码

五、爆破一下

下载一个ARCHPR,暴力破解密码

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章