Writeup
RE
-
Babyre
-
IDA打开,找到关键String
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZfFpOPnY-1569733159367)(media/c00e5cadfb999644a412536f35e98ea6.png)]
- 跳到相应代码段,查看伪代码
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qDWM9h6U-1569733159369)(media/bb262cd8f025a52b3f59a47a3512b254.png)]
-
看到我们要输入的字符串Buf,在循环中Buf[v0]和v0异或要每一位都等于byte_4020F8[v0],那把byte_4020F8[v0]和v0异或回去之后就是要输入的Buf了
-
查看byte_4020F8
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-m6biiMCE-1569733159370)(media/ac5e043e932c1410481c62d3c4c0cf3f.png)]
有错误,将exe用notepad++打开,查找这个字符串
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Qwktix1m-1569733159372)(media/df43179a6ca0f68e49215f71f79bbeac.png)]
,定位到这个字符串
4、写代码求
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-QsoDCGRi-1569733159374)(media/0faf4721531c620e2fffefa6331ac15f.png)]
- 疯狂点击
1、解码后发现分析太过繁琐,不如暴力快,遂暴力解开得到flag
WEB
- 哪个才是flag
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Av6ZdJjF-1569733159374)(media/20b897d9b16115709ecbcce931ab3eb7.png)]
查看网址源码即可发现flag
二、5呢
使用bp进行抓包操作,然后更改GET为5.php,go一下即可得到flag。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-54J5qyCi-1569733159376)(media/cced375bf176293a6840bae748ecdf67.png)]
三,简单的正则
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DTjEylxB-1569733159378)(media/57fcc0fc1750555332e32f011da52832.png)]
根据提示输入对应的正则表达式即可得到flag
四,php代码审计
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MhZz5MDd-1569733159379)(media/25a8db065c62c541a238adc1f3da90c8.png)]
利用shal函数的漏洞,分别给ab赋值以数组,利用strops函数的漏洞,给c赋值1e6^_^,即可得到flag。
五,你会那样读文件吗
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ErGVVDeT-1569733159379)(media/7c1d784d0cb4c34288bc2b2af8ce6a63.png)]
看到url中的提示怀疑有文件包含漏洞可以利用
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-CElqwT4O-1569733159380)(media/7ba7d8be4a02e1dc1bfdba12a6ab64d8.png)]
看到源码的提示觉得思路正确。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9AHdJ1Pa-1569733159381)(media/3824dfb4261bf55adacfddc923f693af.png)]
尝试后看到这样的提示
感觉像是base64编码
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sqLp1qkG-1569733159381)(media/f232c9bd599859de0126f5940769b4e8.png)]
于是得到了flag
- 快速计算
写代码运行
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OtNq3DKY-1569733159382)(media/9504d1cf78d8275955630a4f661021bb.png)]
MISC
- 忘了保存
用vi照着输完,最后文本的内容就是flag
- 本质
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GFSFbHdX-1569733159383)(media/ab769e88aebd47f2a5e4e7e015186a02.png)]
将下载后的压缩包放入winhex,看到flag字样,尝试输入后正确
- 刘翔
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6P5WiuvH-1569733159385)(media/18b7b42529ed256c5edfe6604943ed67.png)]
题目提示古典密码,将密文分组后,s形输入即为flag
四、base64?
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RTs5sE5U-1569733159386)(media/e96f2b410f636438864828bb062e8ceb.png)]
写个脚本按照题目的字典进行base64解码
五、爆破一下
入即为flag
四、base64?
[外链图片转存中…(img-RTs5sE5U-1569733159386)]
写个脚本按照题目的字典进行base64解码
五、爆破一下
下载一个ARCHPR,暴力破解密码