- 博客(3)
- 收藏
- 关注
原创 PolarD&N CTF—Choice
接下来解题思路就很简单了:计算溢出偏移量,运行程序输入3进入。Shift+F12查看字符串发现有后门函数shell。函数,根据偏移量输入占位字符,并覆盖返回地址为。函数中,可以看出程序给出三个选项分别对应。函数虽然存在溢出 ,但溢出距离不足以构造。函数地址,然后getshell。攻击链,不能getshell。这是一道比较常规的PWN题。,这里存在明显栈溢出。
2023-10-12 21:16:06 219
原创 PolarD&N CTF—康师傅
从伪代码可以分析出,程序将输入的字符串会跟v5进行比较,相同则输出成功标志,可以看到flag就是v5字符串异或上9。双击运行一下发现需要密码,所以猜测应该是找到密码就能拿到flag,或者往下进行。双击选中行,跳转到代码界面。sub_45748D("请输入密码\r\n");单击字符串“请输入密码”前方的。"请输入密码\r\n"
2023-10-12 18:58:29 121
原创 PolarD&N CTF—小心有F射
仿射解密函数:F(x) = a-1(x - b) (mod m),其中a-1是a在Zm群的乘法逆元,m是字母的数量。3、即将纯文本字母的整数值乘以a,然后将b加到结果中,最后我们取模数m(也就是说,当解除以m时取余数,或者取掉字母的长度,直到得到小于该长度的数字)。拿到这个文本的第一时间是没有思路的,因为确实是我没见过的密码,但是仔细观察第一行字符串很像公式,就搜索了一下,然后就搜索到了这个密码。2)找到的明文字母的整数值后,对这些值执行计算,在此例中,所需的计算为(5x + 8);
2023-10-12 17:18:58 173
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人