type
status
date
slug
summary
tags
category
icon
password
这是比赛结束后写的,没有容器了。。。。
Crypto
签到电台
根据提示查看,公众号里面查看
下发容器里面,有一个密码本,用上面对应的7个电码一一对应相加,进位舍掉
最后得到的数字先点…打开s,然后发包/send?msg=xxx(xxx为你算出的密码)
flag就出来了
/send?msg=s(发送的数字里面不包括s。。。。没学过web,算了好几遍,一直以为是自己算错了,结果是包含了s。。。。。。)
基于挑战码的双向认证&基于挑战码的双向认证2
这是一个非预期解
经过师傅们的提示可以直接用find命令查找flag,把我惊到了
我用的xshell进行的ssh连接
进入服务器后
然后
这道非预期解非常的秀
PWN
login-nomal
附件:https://wwu.lanzouj.com/iuS9X05mjj2d
简单checksec和file看一下
这里是登录检测:
这里是一个菜单:
菜单选1的时候,msg传入“ro0t”即可将标记位标记上
菜单选2的话,会检查a1数组是否可见,以及会检测一些标记位是否被标记,然后就直接执行 写入的shellcode
菜单选3,就一个退出
这道题难点就shellcode的可见字符的编写
shellcode的来源,学成之后补一下
exp:
reverse
baby_tree*
附件:https://wwu.lanzouj.com/iu10S05mjiid
发现是.ast文件
百度了一下
是js里的ast抽象语法树
https://www.cxyzjd.com/article/weixin_35802555/113045792
我们用vs code打开看一下
一堆看不懂的语法
这里应该是加密后的数据
这里看到有一个异或