道家人 发表于 2025-1-24 13:27:44

1.23寒假作业

web:bugku好像必要密码

打开环境,要求我们输入一个5位数的密码,对于这种登录的题目,实在第一印象是用爆破去解题,但是思量五位数密码实在是有点多的,假如爆破很费时间,之前做这类题目还有一个办法就是用sql注入去暴库得到账号密码,但是这题显然是不必要账号的,这样爆破就有一个上风,大大节约时间。随便输入一个五位数的密码看一下
https://i-blog.csdnimg.cn/direct/64a7853c65404b57929a3375dbb7a811.png
bp抓包,抓包得到的也有许多种状态,要选择正确的状态,就是我们输入的密码和对方服务器有联系的
https://i-blog.csdnimg.cn/direct/4feaf345ad5d4dcba56e6773e55b6189.png
开始爆破,由于没有密码本,实在也可以去手搓一个,但是bp有功能可以直接用,选择payload类型为数值,数值内容为所有的五位数10000-99999
https://i-blog.csdnimg.cn/direct/714b82d803aa408596f04fd194f8485f.png
开始爆破,可以预想的是这个办法肯定可以得到答案,但是就是难找,这个服务器不论我们输入的密码正确与否,返还的状态都是成功,所以不能用状态码去直接搜索,而且正确密码的差别也不知道是不是解释差别,只能手动去找了
https://i-blog.csdnimg.cn/direct/42af376bebc746e5af13f2ef82c7574a.png
得到答案
https://i-blog.csdnimg.cn/direct/5b1d6a137c9d408cac6676aa262a14cf.png
reserve:非常简朴的逻辑题

文件是一个python文件https://i-blog.csdnimg.cn/direct/adc695d749264439be6f1ceb645c775b.png
理解一下,result便是s的第(s1+i)%34和第-(s2+i+1)%34位相加,s1便是flag的第i位整除17,s2便是flag的第i位求余17,这题有一个重点就是result是怎么拼出来的,首先他是一个循环,每次循环的效果就是给result加上两个字符,这两个字符就是前面所说的,也就是说我们逆向的过程也要分成两步,即result的奇数位和偶数位,现在就是要对这个过程举行逆向处理,首先就是要处理s1、s2但是整除和求余这个操作显然是没有办法逆向的,唯一能做的就是比力,既然不能直接计算得到,那就就算flag可能出现的字符再去和源码中处理的效果比力,假如相等那就是我们要找的,实在也算一种爆破吧,我们知道可视的字符的ASCII值是32-126,所以对这部门的字符举行爆破即可
https://i-blog.csdnimg.cn/direct/e2a797a5c013476baa49f503dbbb5fc9.png
pwn:不是哥们ret2text还阴啊?

查壳,ida打开
https://i-blog.csdnimg.cn/direct/6afb9f8c813e4cb9a1ba1d2fdcf5e865.png
看一下伪代码
https://i-blog.csdnimg.cn/direct/4f480bbad249422b9027040082a3654e.png
声明v1储存字节大小56,并标注在栈上的位置,定义循环0-900使用read函数读取一个字节给v1的i号位,这里存在溢出,找一下后面函数
https://i-blog.csdnimg.cn/direct/59fa63e6be5e434f80b0d91f9ce26178.png
追踪一下v1覆盖量应该是0x40-0x04
https://i-blog.csdnimg.cn/direct/d0e8082a73d74171a537b605b3ed3cca.png
https://i-blog.csdnimg.cn/direct/cc3d3e6c892d4934ae95551666405ae6.png
然后我运行之后cat flag没有反应,我后面去找了一下wp,用了他的脚本还是没反应不过它添补量比我多了一个
misc;polar靶场革新一下

打开有一张图片,提示是革新一下,用steglove和010分析过都没有什么东西,那就往提示方向去搜索看看,找到一个f5隐写,f5对应电脑的革新键,尝试看看没弄出来
https://i-blog.csdnimg.cn/direct/fda75539c8f24bf6b3516ccfab330733.png
后面又相识了一下才发现这个也是有密码的,去图片里面找一下有没有密码,在属性里面找到了,加上密码在试一下,可以的
https://i-blog.csdnimg.cn/direct/e36bc2b5b9454eaf951baf34c647490b.png
crypto:polar靶场秘密组织M

打开文本是这样的
https://i-blog.csdnimg.cn/direct/881125de53b34fda87edf6e912108e94.png
关键的字符都在,估计是一种更换密码,去搜索一下有没有相干的加密方式,是有一种叫m加密的算法,不过不是更换密码,题目肯定有提示尝试往这方面去思索首先m和5肯定是提示,难道是MD5,尝试之后不正确,既然是更换密码,那应该就是一种特别的分列方式而已会不会是m型的5行字母,尝试到一半就觉得不可能
https://i-blog.csdnimg.cn/direct/c03daf1aa7114ff597a5eaec455cfa8a.png
再换一种顺序https://i-blog.csdnimg.cn/direct/cd9fe47e50854861962836abec76b6ec.jpeg-
是这样的

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 1.23寒假作业