web:[GDOUCTF 2023]EZ WEB
打开环境让我们点击一下获得flag,显然是没用的,看一下源代码
提示我们访问一下src,访问一下可以得到一个python代码
理解一下:用户通过 GET 方法访问根路径时,返回index.html
文件,也就是说不能直接在浏览器url直接输入命令访问文件,我们要用put的请求方式访问对应的路径才能得到flag,到这脑子里有两个办法,要么用bp去改请求头,要么用python脚本去实现,这边用bp抓包,并修改
注意这边改的时候不要直接复制粘贴,建议用图中右侧那个bp自带功能去改,不然可能乱码
pwn:[SWPUCTF 2022 新生赛]有手就行的栈溢出
查壳,ida
找一下溢出点,在overflow函数这边,声明v1有32个字节,之前说过get函数是危险函数,它可以接受无数多个字符,所以这边存在溢出,但是溢出量不知道怎么算覆盖量
找一下后门函数,在gift函数,但是他是put,也就是打印出这串字符,不是执行,所以这个是假的
真的在fun函数
地址是0x401257
尝试直接给一个大一点的覆盖量,结果不行
去看了一下wp他的覆盖值和我不一样,其他都和我这个一样,所以他是怎么算的
misc:polar靶场稻香
打开文件是一个音频文件,之前做过类似的一般都是有隐藏文件直接分离,目前接触过的分离的方式就两种foremost,F5-steganography,先用010分析,结尾发现一个看起来像base64加密代码,结果解码不了
尝试之后,要先用base32解码,再用base64解码得到一串十六进制的数字,直接转字符得到密码p@ sw0rd!\n\n
然后用已知的两种分离方式尝试一下都么有成功,去看一下wp才知道又有一种专门对音频分离的方式叫deepsound,然后上面的密码也是错的换行符去掉之后空格还要换成2,p@2sw0rd!但是也很像啊不知道有什么其他的解码方式。用deepsound分离
得到一张图片,010分析之后也没有什么不一样的直接分离试试看,用f5分离,得到答案
crypto:polar靶场僧人和小妖的爱情
打开文档可以看到一个佛曰和兽语,直接解密
兽语解密出来了,佛曰没出来
后面去尝试了其他的与佛伦禅,bugku里的结出来的,这两个有什么区别吗
reserve:polar靶场pe结构
查壳,没查出来,显示文件错误
那就考虑是文件格式错误用010分析一下
搜索一下exe文件的文件头是什么
果然是错的,直接改一下,再查壳就有了
ida打开,看主要函数
将后面一堆字符串复制给str,历遍str和3异或,%c
是格式化输出字符的占位符,直接写个脚本逆向一下