摘要: 注意事项: 拿到题目首先用checksec工具查看程序受保护情况,并观察程序是32位还是64位的,再决定使用IDA32位还是IDA64位反编译。 新手区-get_shell 题目类型:无 首先使用IDA反编译源程序,发现程序直接开了个shell,用nc连接直接cat flag即可。 新手区-leve 阅读全文
posted @ 2020-09-20 23:57 Com3dian 阅读(246) 评论(0) 推荐(0)
摘要: 注意事项: 拿到题目首先用checksec工具查看程序受保护情况,并观察程序是32位还是64位的,再决定使用IDA32位还是IDA64位反编译。 test_your_nc 题目类型:无 首先使用IDA反编译源程序,发现程序的作用是直接打开shell。故直接通过nc连接,ls查看当前目录下文件,发现f 阅读全文
posted @ 2020-09-09 00:30 Com3dian 阅读(298) 评论(0) 推荐(0)
摘要: [fd] 通过ssh连接到服务器后,通过"ls -l"发现当前目录下的三个文件,其中fd文件为可执行,fd.c为源代码,flag为答案文件,但无可读权限。 通过审计源代码可知,程序首先判断输入参数个数是否小于2,不小于则进入下一步。 将输入的第二个命令行参数减去0x1234,然后再将减去后的值赋给f 阅读全文
posted @ 2020-09-07 23:55 Com3dian 阅读(232) 评论(0) 推荐(0)
摘要: 德军的密码 题目类型:密码学 相关知识点:费娜姆密码 二战时德军使用过的一种密码,其实是利用了二进制的表示法来替代字母,也称为“费娜姆密码”。 字母 二进制数 字母 二进制数 字母 二进制数 字母 二进制数 A 1000001 H 1001000 O 1001111 V 1010110 B 1000 阅读全文
posted @ 2020-09-07 00:08 Com3dian 阅读(272) 评论(0) 推荐(0)
摘要: [HCTF 2018]WarmUp 题目类型:PHP代码审计 相关知识点:文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 0x01.查看网页源代码 首先通过网页源代码的注释发现网站内隐藏的网页source.php,访问路径http://xxxx.node3.buuoj.cn/sourc 阅读全文
posted @ 2020-06-27 22:14 Com3dian 阅读(779) 评论(0) 推荐(0)