攻防世界 happyctf

article/2025/7/8 3:41:38

1.下载附件,exeinfo查壳,无壳

 2.32位IDA分析,进入主函数内

int __cdecl main(int argc, const char **argv, const char **envp)
{int result; // eaxint v4; // [esp+5Ch] [ebp-70h]char *v5; // [esp+60h] [ebp-6Ch]char v6[27]; // [esp+6Ch] [ebp-60h] BYREFchar v7; // [esp+87h] [ebp-45h]char *v8; // [esp+88h] [ebp-44h]char *v9; // [esp+8Ch] [ebp-40h]char *v10; // [esp+90h] [ebp-3Ch]char v11[12]; // [esp+98h] [ebp-34h] BYREFchar v12[24]; // [esp+A4h] [ebp-28h] BYREFint v13; // [esp+C8h] [ebp-4h]sub_402930();v13 = 0;sub_401530((int)&unk_4DDAF8, "please input flag");sub_4039B0(sub_402310);sub_401500(&dword_4DDA80, v12);if ( sub_405DE0(v12) == 24 ){sub_402A20(v11);LOBYTE(v13) = 1;sub_402570(v11);v10 = v12;v9 = (char *)sub_405270(v12);v8 = (char *)sub_4052B0(v12);while ( v9 != v8 ){v7 = *v9;sub_403B70(v7);++v9;}qmemcpy(v6, "rxusoCqxw{yqK`{KZqag{r`i", 24);sub_402590(v6);v5 = (char *)sub_405290(v11);v4 = sub_4052E0(v11);while ( v5 != (char *)v4 ){if ( !(unsigned __int8)sub_403BB0(*v5) ){sub_401530((int)&unk_4DDAF8, "error");sub_4039B0(sub_402310);LOBYTE(v13) = 0;sub_4034E0(v11);v13 = -1;sub_403450(v12);return 0;}++v5;}sub_401530((int)&unk_4DDAF8, "good job");sub_4039B0(sub_402310);LOBYTE(v13) = 0;sub_4034E0(v11);v13 = -1;sub_403450(v12);result = 0;}else{sub_401530((int)&unk_4DDAF8, "not enought");sub_4039B0(sub_402310);v13 = -1;sub_403450(v12);result = 0;}return result;
}
int __thiscall sub_403B70(void *this, char a2)
{char v3[65]; // [esp+Fh] [ebp-45h] BYREFvoid *v4; // [esp+50h] [ebp-4h]v4 = this;v3[0] = a2 ^ 0x14;//进行异或sub_406170(v3);return ++dword_4DD8F8;
}

 3.最终脚本:

s ='rxusoCqxw{yqK`{KZqag{r`i'
for i in range(len(s)):print (chr(ord(s[i])^0x14),end = '')
#include<stdio.h> 
#include<stdlib.h> 
#include<string.h> int main()
{char a[]="rxusoCqxw{yqK`{KZqag{r`i";int i;for(i=0;i<24;i++){a[i]=a[i]^20;//20来源:在IDA中快捷键H将0x14转化为十进制20printf("%c",a[i]);}return 0;
}

 

 

flag{Welcome_to_Neusoft}


http://chatgpt.dhexx.cn/article/Rh6365xC.shtml

相关文章

攻防世界 lucknum

1.下载附件&#xff0c;exeinfo查壳&#xff0c;无壳 2.64位反汇编 3.打开main函数&#xff0c;F5反汇编 即可看到flag flag{c0ngrtulti0n_f0r_luck_numb3r}

攻防世界 supersqli

本道题考查的是sql注入中的堆叠注入 该题只有一个查询框&#xff0c;我们尝试使用联合注入&#xff0c;但是发现select等被过滤了 所以我们尝试使用堆叠注入&#xff0c;堆叠注入就是使用分号隔开要执行的多条sql语句&#xff0c;且可执行任意的sql语句&#xff0c;而union联合…

攻防世界Encode

Encode 题目描述&#xff1a;套娃&#xff1f; 题目环境&#xff1a;https://download.csdn.net/download/m0_59188912/87094879 打开timu.txt文件&#xff0c;猜测是rot13加密。 Rot13在线解码网址&#xff1a;https://www.jisuan.mobi/puzzm6z1B1HH6yXW.html 解密得到&#x…

攻防世界 fakezip

题目说是fakezip伪加密 这题跟之前的伪加密不一样&#xff0c;用以前的方法做不出来 尝试用010editor (用winhex的话难找&#xff09;直接打开 发现四部分的ushort frFlags都为0100将其改为0000&#xff08;没加密的文件均为0000&#xff09; 即 最后保存打开图片得到flag Fl…

halo 攻防世界

我自己的思路 附件打开是一个txt文件 看到这个就很明显要用base64解密 BASE64编码/解码 - 站长工具 - 极速数据 得到 igq4;441R;1ikR51ibOOp 然后就卡住了 想着Igq4怎么才能和flag沾边 后来将解密出来的字符搜索一下 发现有个类似的题 那个题前面多了个eobd Eobd经过与…

攻防世界 easyupload

本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行 点开链接 我们直接上传一句话木马 发现上传不了 说明可能被过滤了 所以我们需要绕过 绕过的点为检查后缀中是否有htaccess或ph 思路&#xff1a; 通过上传.user.ini以及正常jpg文件来进行getshell .user.in…

攻防世界——zorropub

1.查壳&#xff0c;无壳&#xff0c;64位。 2.IDA反编译。 逻辑:从最后的输出可知flag为v12&#xff0c;而v12是由v9与dword_6020C0的异或得来的。 v9是用srand和rand随机生成的伪随机数&#xff0c;并且这组伪随机数还要经过MD5加密5eba99aff105c9ff6a1a913e343fec67相同才可…

攻防世界 cookie

cookie:指某些网站为了辨别用户身份、进行session跟踪而储存在用户本地终端上的数据(通常经过加密)。 鼠标右键check(检查)网页,点击application(应用程序) 可以看到左边有一个Cookie 点击后出现 "look here" 看到一个 "cookie.php"文件 访问后出现下面…

攻防世界Running

Running 题目描述&#xff1a;无 题目环境&#xff1a;https://download.csdn.net/download/m0_59188912/87016663 一个可执行文件&#xff0c;执行后显示error&#xff0c;尝试binwalk文件分离。 命令&#xff1a;binwalk -e run.exe浏览分离出来的文件。 末尾发现一个run.ex…

攻防世界unseping

感觉新手题里面最难的一题 ----------------------------------------------------------------正文 原题&#xff1a;攻防世界 这个题涉及的只是挺多的&#xff0c;不过主要就是正则表达式&#xff0c;php的反序列化 下面是代码分析环节&#xff1a; 因为涉及了php的序列化…

攻防世界Hong

Hong 题目描述&#xff1a;无 题目环境&#xff1a;https://download.csdn.net/download/m0_59188912/86864063 双击打开MP3文件&#xff0c;报错。 放到kali里面看看文件类型。 命令&#xff1a;file 文件名并不是mp3文件&#xff0c;用binwalk分离试试。 命令&#xff1a;b…

攻防世界inget

进入页面得到 请输入ID&#xff0c;并尝试绕过 思路&#xff1a;通过id进行sql注入 对url进行修改添加/?id1 or 11-- abc 原本当传入id的时候例如id1就是id1 现在传入id1 or 11-- -就变成了id1 or 11-- -,id1或者11返回都是true&#xff0c;-- abc表示注释后面代码。由此…

攻防世界fileclude

自学的困难&#xff0c;一个题10个没见过的知识点&#xff0c;唉&#xff0c;太难了... ----------------------------------------------------------------------------------下面是正文。 原题地址&#xff1a;攻防世界 从题目我们就能看出来这是一个文件包含漏洞的题&…

攻防世界

攻防世界 新手题 misc 前6道 不得不说&#xff0c;这道题真的是入门级别了。答案就在题目中&#xff0c;复制粘贴就好 flag{th1s_!s_a_d4m0_4la9} 把文件拖入kali中&#xff0c;在终端输入file 1 打开文件&#xff1b;输入strings 1|grep flag查找;看到隐藏文件 将文件挂…

攻防世界MISCall

攻防世界MISCall 1、题目 网址&#xff1a;攻防世界 2、原理及工具 原理&#xff1a;git信息泄露 git官网资料&#xff1a;https://www.git-scm.com/book/zh/v2 工具&#xff1a;kali、python 3、解题过程 下载下来的文件名字太长&#xff0c;先改个名字 rootkali:~/De…

攻防世界(新手篇)

作为刚刚进入reserve的小白&#xff0c;这几天在攻防世界的一些解题 no_strings_attached 一看没有exe&#xff0c;估计是linux的文件了&#xff0c;扔进C32Asm里 果然elf文件 先用扔进ida分析&#xff0c;发现主要函数authenticate&#xff0c;找到他的地址 OK&#xff0c…

攻防世界:command_execution

首先掌握命令执行漏洞&#xff08;Command Execution&#xff09;的知识。 命令执行漏洞即使用者可以直接在Web应用中执行系统命令&#xff0c;从而获取敏感信息或者拿下shell权限。其造成的原因是Web服务器对用户输入命令安全检测不足&#xff08;比如没加waf&#xff09;&am…

攻防世界——web新手区(全解)

当前网络安全形式越来越严重&#xff0c;我国也越来越重视&#xff0c;现在国内乃至国际上各个网络攻防大赛层出不穷&#xff0c;但是练习平台却还是很稀缺&#xff0c;可以说目前网上能够练习的平台也就只有几家&#xff0c;大多数的院校它们有自己的练习平台但并不公开&#…

CTF-攻防世界web新手入门篇

CTF-攻防世界web新手入门&#xff08;全&#xff09; 攻防世界网址1、view_source2、robots3、backup4、cookie5、disabled_button6、weak_auth7、simple_php8、get_post9、xff_referer10、webshell11、command_execution12、simple_js 攻防世界网址 https://adworld.xctf.org…

【愚公系列】2023年04月 攻防世界-MOBILE(Android2.0)

文章目录 前言一、Android2.01.题目2.答题 前言 下面介绍两个反编译工具 jadx是一个用于反编译Android APK文件的开源工具&#xff0c;静态反编译&#xff0c;查找索引功能强大jeb和IDA很像&#xff0c;属于动态调试&#xff0c;可以看java汇编也可以生成伪代码&#xff0c;还…