摘要: 题目链接:[BSidesCF 2020]Had a bad day。 打开环境后,如下所示。 通过点击按钮,可以发现跳转。 尝试在参数 category 的值中加入单引号,响应包如下。 可以发现,category 参数的值是文件名(不包含后缀),因此直接尝试使用伪协议读取 index.php 的源码 阅读全文
posted @ 2024-11-13 00:21 imtaieee 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 题目链接:[网鼎杯 2018]Fakebook。 题目打开后如下所示。 通过目录扫描,发现存在 rebots.txt 文件与 flag.php 文件,但 flag.php 文件访问后无内容,rebots.txt 文件访问后回显如下。 下载 user.php.bak,源码如下。 <?php class 阅读全文
posted @ 2024-11-13 00:20 imtaieee 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 题目链接:helloword。 下载附件后,发现是 apk 文件,因此使用 Jadx 进行分析。 直接使用 Jadx 载入目标 apk 文件,定位到 MainActivity 处,如下。 获得 flag。 阅读全文
posted @ 2024-11-11 22:52 imtaieee 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 题目链接:reverse3。 下载附件后,使用 IDA 打开,进行反编译,定位到 main 函数如下。 通过分析 main 函数流程,可以发现主要是对用户输入的字符串进行了两次操作,第一次是函数 "sub_4110BE",第二次是对函数 "sub_4110BE" 处理后得到的字符串进行简单的加减运算 阅读全文
posted @ 2024-11-11 22:51 imtaieee 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 题目链接:xor。 下载附件后,使用 IDA 打开,并反编译,定位到 main 函数,如下。 通过查看 main 函数源码,可以发现该程序主要的操作如下。 for ( i = 1; i < 33; ++i ) __b[i] ^= __b[i - 1]; if ( !strncmp(__b, glob 阅读全文
posted @ 2024-11-11 22:50 imtaieee 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 题目链接:新年快乐。 下载附件后,发现 IDA 反编译出来的结果跟一般的程序反编译出来的结果不相似,因此使用 DIE 工具看看是否该程序加了壳。 发现确实存在 UPX 壳,因此直接在 Linux 中使用后 upx 命令脱壳。 upx -d <filename> 脱壳后,使用 IDA 进行反编译,定位 阅读全文
posted @ 2024-11-11 22:47 imtaieee 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 题目链接:内涵的软件。 下载附件后,使用 IDA 打开,定位到 main 函数,进行反编译,如下。 直接获得 flag。 阅读全文
posted @ 2024-11-11 22:47 imtaieee 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 题目链接:reverse2。 下载附件后,使用 IDA 进行反编译,定位到 main 函数,如下。 main 函数中主要需要分析的地方如下。 for ( i = 0; i <= strlen(&flag); ++i ) { if ( *(&flag + i) == 'i' || *(&flag + 阅读全文
posted @ 2024-11-11 22:46 imtaieee 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 题目链接:ciscn_2019_n_1。 下载附件后,使用 IDA 打开程序,并进行反编译,定位到 main 函数,如下。 int __fastcall main(int argc, const char **argv, const char **envp) { setvbuf(_bss_start 阅读全文
posted @ 2024-11-11 22:45 imtaieee 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 题目链接:warmup_csaw_2016。 下载附件后,使用 IDA 反编译,定位到 main 函数,如下。 __int64 __fastcall main(int a1, char **a2, char **a3) { char s[64]; // [rsp+0h] [rbp-80h] BYRE 阅读全文
posted @ 2024-11-11 22:43 imtaieee 阅读(8) 评论(0) 推荐(0) 编辑