web:[HNCTF 2022 Week1]easy_html
打开环境提示饼干里面有什么,就是cookie
cookie是一个保存在客户机中的简单的文本文件, 这个文件与特定的 Web 文档关联在一起, 保存了该客户机访问这个Web 文档时的信息, 当客户机再次访问这个 Web 文档时这些信息可供该文档使用。
由于“Cookie”具有可以保存在客户机上的神奇特性, 因此它可以帮助我们实现记录用户个人信息的功能。一个 Web 站点可能会为每一个访问者产生一个唯一的ID, 然后以 Cookie 文件的形式保存在每个用户的机器上。如果使用浏览器访问 Web, 会看到所有保存在硬盘上的 Cookie。在这个文件夹里每一个文件都是一个由“名/值”对组成的文本文件,另外还有一个文件保存有所有对应的 Web 站点的信息。在这里的每个 Cookie 文件都是一个简单而又普通的文本文件。透过文件名, 就可以看到是哪个 Web 站点在机器上放置了Cookie(当然站点信息在文件里也有保存) 。
所谓“cookie”数据是指某些网站为了辨别用户身份,储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息。
通俗来讲就是指缓存数据,包括用户名、密码、注册账户、手机号等公民个人信息。
看一下cookie文件,给了一个路径,是因为url翻译之后会把隐写符号翻译成对应的编号
访问一下,叫我们输入手机号
尝试输入之后没给答案,看一下源代码
他只让输入10位数字,直接修改成11得到答案
pwn:攻防世界cgfsb
查壳,ida
看主函数,得知只要pwnme=8即可得到flag
追踪一下pwnme,看到它的地址和长度是?,也没找到什么后门函数,估计就是要让pwnme==8,然后系统自己执行cat flag,和之前做的题目都不一样
尝试运行一下程序,也是运行不了,这里看了一下别人的脚本并修改理解一下
还是先与网站连接之后因为这题是通过什么输入什么,它反馈什么,于是用sendlineafter来进行回复,在他输出please...的时候我们反馈‘’
下面就是填充的数据,前面的b是为了给填充的字符字节化,因为在构造 payload(有效载荷)时,字节串可以准确地表示要发送的二进制数据,而普通字符串在网络传输等场景下可能会因为编码问题导致数据错误。而后面的字符串再c语言中表示第十个参数的位置,通过kali可以得到,aaaa就是填充的八个字节
misc:polar靶场签个到趴
给的zip文件时损坏的,用010分析一下,可以看出来文件头格式错了,修改一下
后面也要改
解压得到一个base64加密字符串和图片
解密一下,继续解密尝试base64,32都不行
返回看文档,有字符隐写
找一下图片地点,得知时净月潭
MD5加密得知是密钥,之前也知道有一种类似base64的加密要密钥的叫ase,解密不出来
去看了别人的才知道就是这样做的啊
crypto:博福特与埃特巴什的秘密
题目给的密文和提示,结合题目找一下有没有相关的加密方式
找到一个博福特加密和埃特巴什密码
先博福特解密一下注意密码是bacon不是peigen
再埃特巴什解密即可
reserve:攻防世界logmein
查壳,ida
看一下main函数
不难理解,先复制一个字符串给v8,定义v7和v6,打印一系列字符串,从我们输入的字符串中读取最多32个字符给s,获取s的字符串的长度给v3,如果v3的大小小于v8就执行一个函数,历遍s,如果带idyv8长度就执行一个函数,对v8进行一系列运算如果不相等就执行一个函数,一次查看这些函数只有最后一个提示正确
尝试写个脚本,是错的
前后检查了很多遍都找不出来问题啊,去看了一下别人的wp发现他们的主函数和我还不一样...
如果这样的话那么还有v7偏移之后是密钥,处理一下v7,直接ctrl+r
修改脚本,还是有问题
因为还要偏移,所以v7不是这样的,找到它在hax的位置,这里给的解释是小端存储, 从低地址读取, 也就是从00开始往高地址读, 所以我们要的是反序的字符串