攻防世界-reverse-no-strings-attached

这篇具有很好参考价值的文章主要介绍了攻防世界-reverse-no-strings-attached。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

题目描述

菜鸡听说有的程序运行就能拿Flag?
下载文件后,看下文件信息,是一个可执行程序
攻防世界-reverse-no-strings-attached,安全

思路分析

逆向出代码,发现关键点在这里
攻防世界-reverse-no-strings-attached,安全
这里有个解密函数,解密出v2和我们的输入v1进行对比,能够匹配上就OK,说明这个v2就是我们需要的flag。

继续看这个解密函数,函数中并没有给出密文是多少,继续往前追溯就更困难了
攻防世界-reverse-no-strings-attached,安全
因此,这里既然明确v2是我们需要的flag,那么其实没必要去弄清楚并复现该解密过程,直接调试该程序,查看堆栈中v2的值即可。

解题过程

在这个位置打断点
攻防世界-reverse-no-strings-attached,安全

进入调试模式,查看局部变量v2所在的地址
攻防世界-reverse-no-strings-attached,安全
堆栈中找到该地址
攻防世界-reverse-no-strings-attached,安全
直接查看地址内容即可,可以看到内容为9447{you_are_an_international_mystery}

总结

当flag会在程序执行过程中生成时,此时没必要去完完整整的重现程序(难度比较大,当然可以用于练习),直接调试该程序,查看运行时变量的值即可,这样会大大简化难度文章来源地址https://www.toymoban.com/news/detail-656276.html

到了这里,关于攻防世界-reverse-no-strings-attached的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 攻防世界——dmd-50

    名字就告诉了我们这道题是md5加密 MD5加密就是把你给的任意长字符串转换为一个128位(16字节)的字符串,常用语数字签名        虚拟机跑了一下,看得出来是第一类,需要找到key或者直接拿 很明显的一段密文,提取出来 870438d5b6e29db0898bc4f0225935c0 md5在线解密破解,md5解密加

    2024年01月23日
    浏览(36)
  • 攻防世界pcap1

    题目描述:无 题目环境:https://download.csdn.net/download/m0_59188912/87016888 打开xxxxx.pacpng,协议分级。 发现主要数据在tcp中,过滤tcp流量寻找flag。 追踪流。 发现这里面的数据是python,将其另存为python,进行代码审计,将python代码进行添加与修改,运行。(python我不是太懂,这里参

    2024年02月13日
    浏览(40)
  • 1、攻防世界第一天

    1、网站目录下会有一个robots.txt文件,规定爬虫可以/不可以爬取的网站。 2、URL编码细则:URL栏中字符若出现非ASCII字符,则对其进行URL编码,浏览器将该请求发给服务端;服务端会可能会先对收到的url进行解码,然后交给后端代码。 3、Post传参 将头部中第一行中的GET改成P

    2024年02月12日
    浏览(28)
  • 攻防世界(fileinclude)

    记录一道简单的文件包含题,攻防世界的fileinclude。 打开环境 页面给出了flag在flag.php中,明确了目标,看一下网页源码 主要部分 $lan=$_COOKIE[\\\'language\\\'];        ==        $lan由cookie传入 if条件中        ==        $lan不存在则包含english.php,存在则会将$lan的值拼接.php然后进

    2024年02月13日
    浏览(37)
  • 攻防世界-warmup

            只有一张图片,就查看源代码,有一个source.php。          查看source.php,白名单中还有一个hint.php。          hint.php告诉我们flag的位置ffffllllaaaagggg          但是直接跳转是没用的,构造payload。    

    2024年02月12日
    浏览(55)
  • 攻防世界ics-06

    题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 打开场景,查看页面。 但凡有超链接的都点一遍,发现只有“报表中心可以打开”。 选择日期范围,点击确定,页面无变化。准备截包,打开burpsuite,设置监听

    2024年02月16日
    浏览(47)
  • 攻防世界-baigeiRSA

    1.下载附件,得到压缩包,解压得到两个文件。    2.分析过程。 根据题目得到是RSA算法。 RSA是一种常用的非对称加密算法,由Ron Rivest、Adi Shamir和Leonard Adleman在1977年提出。它的安全性建立在大质数分解的困难性上,可以用来实现数据的加密和数字签名。RSA算法的基本原理是

    2024年02月13日
    浏览(33)
  • 攻防世界web题目记录(一)

    打开后获得源码开始审计 第一个php便是重定向到page页面 第二个是上传文件并保存但是首先需要session为admin 接着看第三个是要利用php弱类型 如果设置了id 并且id的浮点值不等于1并且截取id的最后一个值等于9这里可以使用php弱类型1-9绕过 接着上传文件,这里主要是包括有一个目

    2024年02月07日
    浏览(41)
  • 攻防世界-Crypto-转轮机加密

    1. 题目如下: 1:   ZWAXJGDLUBVIQHKYPNTCRMOSFE 2:   KPBELNACZDTRXMJQOYHGVSFUWI 3:   BDMAIZVRNSJUWFHTEQGYXPLOCK 4:   RPLNDVHGFCUKTEBSXQYIZMJWAO 5:   IHFRLABEUOTSGJVDKCPMNZQWXY 6:   AMKGHIWPNYCJBFZDRUSLOQXVET 7:   GWTHSPYBXIZULVKMRAFDCEONJQ 8:   NOZUTWDCVRJLXKISEFAPMYGHBQ 9:   XPLTDSRFHENYVUBMCQWAOIKZGJ 10: UDNAJFBOWTGVRSCZQKELMXYIHP 11: MNBVCXZ

    2024年02月08日
    浏览(35)
  • 攻防世界easyupload (web新手)

    典型的文件上传,本题涉及知识点 文件上传漏洞 .user.ini绕过 其实这个题目是文件上传漏洞中相对来说不是很常见的题目,说实话也是涉及了我的知识盲区,在此之前我对文件上传漏洞有一些总结如下,都尝试过后发现没有能用的。 1. JavaScript 防御 检测发生在浏览器端(本地

    2023年04月16日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包