攻防世界 二(高階篇)

2021-09-24 05:12:24 字數 2123 閱讀 7445

該題比較簡單,直接ida分析就可以,雖然不能出偽**,但單看彙編就行

首先看到一串字串,估計進行轉碼

看到異或

嘗試python轉碼,得到flag

這幾天來比較讓我頭禿的題目,腦洞題吧,可以取巧的那種,真的頭禿還是實力不行,首先扔到ida靜態分析,看到乙個取時間的函式

所以跟時間肯定有關係,經搜尋找到關鍵函式,開啟觀察形式估計是md5加密

然後執行,進行分析會發現乙個期間有資料和時間存在了暫存器(這裡我已經把時間給改了)

後面就是腦洞時間了,也就是這個題折磨我的開始,我開始以為瑪雅文明有關的,第乙個想到的就是2012世界末日,而且根據其中的格式,具體直接到了日,所以我把當地時間改了,出來了資料,a0ab7eafc534bc4a8a48cd6e1cfc4d24,md5的形式,但flag不是這個,後面就是自閉的開始,檢視了其他wp發現也不知道怎麼出來的乙個奇奇怪怪的資料。直到後來本人才發現我忘了最本質的,linux試執行,然後

flag就出來了。。。。。。。。。。。。。

學藝不精吧。。。。。。。

放ida裡面,這種題一般都是看著特別嚇人但其實,沒那麼難,大概就是函式對一些資料進行變化,但是你會發現裡面都是函式套函式,所以廢話不多說,直接動調。

然後你就會發現,在這一處迴圈的時候,暫存器裡有一些奇妙的變化

迴圈完了以後,檢視ecx,你就會發現一些可愛的字元,這就是我們的flag啦!

自閉題目之一,同時在這個題目裡面學到了一些反序列化的東西,至少之後看見了之後就認識了,無限自閉沉浸地在這道題之中,不多說,首先根據題目,pyc檔案,反編譯的python檔案,首先丟到反匯程式設計序中,失敗,只能用 c32來看一下二進位制,很幸運,題目還是有提示,看來應該是python了用到了marshal、zlib、base64,然後是資料,開始操作

這裡我遇到了一點坑,因為python版本不同,marshal反序列化的東西也會有所不同,所以這裡我因為用的python3所以一直失敗,就跳過,直接將用的kali python2發出來好了,進行反序列化操作,檢視程式設計檔案資訊

通過函式,把其通過檔案輸出

這一部分可以參考以下**

這時候按道理應該可以反編譯了,但還是失敗,這裡我看了別的wp才明白可能是因為標頭檔案不對,所以不對,就需要往前面補上8位pyc需要的標頭檔案,由於技術太菜,所以只能通過手動c32進行新增,下面是新增之後

然後反編譯,雖然失敗了,但還是有檔案,發現是乙個組合語言,這裡是因為作者用成組反序對**進行了操作,所以才會無法編譯成真正的原始檔,如下圖, rot_two

然後將裡面passord以下的chr篩選出來,用python跑一下,找出

ctihn!

然後四個一組還原就行,但是這裡非常蛋疼的是,還原不出來,得出以下**

hitconair

我一直以為是自己錯了,後來發現是題目給的順序不太對,自閉,反正醉翁之意不在酒,主要還是學習一下pyc的頭補充。

攻防世界 MISC 高階

1 3次解壓.gz後,得到2張相似的jpg2 2 用stegsolve工具 image combiner。1 pcap包,試strings,ok。1 png,用stegsolve開啟。1 盲水印 python bwm.py decode day1.png day2.png out.png1 pcap...

攻防世界 Web篇

1.題目描述 cookie x老師告訴小寧他在cookie裡放了些東西,小寧疑惑地想 這是夾心餅乾的意思嗎?2.題目場景 3.writeup解題思路 cookie通俗的講是型別為 小型文字檔案 是某些 為了辨別使用者身份,進行session跟蹤而儲存在使用者本地終端上的資料 通常經過加密 由使用者客...

攻防世界 web(高階區)

瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...