XCTF攻防世界xff地区选择不了怎么办?


网站上给出的是动态调试分析给絀的flag这里采用静态分析的方法解题。

首先拿到文件后用IDA打开可以看到如下代码

再看s,t中存放的数据

S中是一个完整的字符串t中第一个芓符编码为53h,余下的则为常见的flag格式因此,直接上代码得出flag

备案信息:桂公网安备 51号 · 桂ICP备號-3

本站所收录作品、热点评论等信息部分来源互联网目的只是为了系统归纳学习和传递资讯

所有作品版权归原创作者所有,与本站立场無关如不慎侵犯了你的权益,请联系我们告知我们将做删除处理!

这道题算是佛了博主最开始以為是注入,因为url后面有个?id=1;结果尝试了半个多小时啥也没有。之后我又换了一种思路在想会不会是代码审计,结果直接审自闭了后來直接看wp,以及下面的讨论原来不只有我一个人自闭了。都认为这题没啥意义顶多考脑洞。

下载附件解压得到一个没有后缀名的文件,用记事本打开看一下有点像网页源码。

由正则表达式可知只有一个组满足这个条件的字符串:be0f233ac7be98aa

还一个方法是直接将下面这段代码放到console运行即可得到flag

这题主要考查了正则表达式的匹配以及使用alert()处理乱码。

进去发现有个搜索框考虑XSS和SQL注入,用BP抓包放到sqlmap里跑可爆出flag。

進去robots.txt下发现.git泄露用githack可得到源码(其实附件里也给出了)。

本题考查php反序列化

我要回帖

更多关于 攻防世界 的文章

 

随机推荐