攻防世界---Reversing-x64Elf-100

简介: 攻防世界---Reversing-x64Elf-100

1.下载附件,先查壳,无壳

2.用IDA分析,找到main函数,使用fn+f5,反编译

3.分析代码

4.双击进入条件函数中查看代码

5.编写代码,来源:

https://blog.csdn.net/2303_80796023/article/details/137086655?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522171324225816800213098524%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=171324225816800213098524&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduend~default-1-137086655-null-null.142^v100^pc_search_result_base5&utm_term=%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8CReversing-x64Elf-100&spm=1018.2226.3001.4187

https://blog.csdn.net/2303_80796023/article/details/137086655?ops_request_misc=%257B%2522request

#include<stdio.h>
int main() {
    char str1[] = "Dufhbmf";
    char str2[] = "pG`imos";     //拆成三个数组,str1,str2,str3
    char str3[] = "ewUglpt";
    char result;
    for (int i = 0; i <= 11; i++) {
        if (i % 3 == 0) {
            result = str1[2 * (i / 3)] - 1;
        }
        else if (i % 3 == 1) {
            result = str2[2 * (i / 3)] - 1;
        }
        else {
            result = str3[2 * (i / 3)] - 1;
        }
        printf("%c", result);
    }
    return 0;
}

6.运行得flag

Code_Talkers

相关文章
攻防世界---misc---适合作为桌面
攻防世界---misc---适合作为桌面
20基础解决-buuctf-1.RSA1
20基础解决-buuctf-1.RSA1
|
存储 JavaScript 安全
|
存储 PHP 数据安全/隐私保护
攻防世界 Web_php_unserialize
攻防世界 Web_php_unserialize
302 0
|
开发框架 安全 .NET
文件上传漏洞技术总结
该文总结了文件上传技术相关的漏洞和绕过方法,包括语言可解析的后缀(如phtml、pht)、常见的MIME类型、Windows特性(如大小写、ADS流、特殊字符)、0x00截断技巧(需满足PHP版本和magic_quotes_gpc状态)、POST型0x00截断、文件头检查(通过合成图片马绕过)、二次渲染(利用未修改部分插入恶意代码)以及各种服务器的解析漏洞(Apache的.htaccess、解析漏洞,IIS的目录解析、文件解析、默认解析和IIS 7.x/Nginx的畸形解析)。此外,还提到了Java的空字节截断问题。
382 1
文件上传漏洞技术总结
|
安全 索引 Python
【攻防世界】Web_python_template_injection
【攻防世界】Web_python_template_injection