PHP第五周答案,合天实验室第五周(easy upload)

打开浏览器,输入地址,发现是个文件上传。

b5f990964041dde0beb0374d6a472878.png

这个时候,查看下源码。

68af7d5710a5db182052164d557eb2e4.png

我们发现,上传文件的格式有要求。所以这个时候,我们打开资源管理器里面,看下,有没有图片让我们用。

874e59a8d6fda419f98d1a908dbe5a5a.png

我们开始上传图片。得到第一个提示。

34e84389e7d2b1cd5c4b2865b8e8a819.png

它要我们给它一个叫做give_me_flag.php的文件,这个时候,就想到了使用burpsuite去改包。将filename的值改成give_me_flag.php

0ed0d195756e02b54432a9cc1f554387.png

然后forward一下。得到第二个提示。

8bf86fb753c46ba715920f4c52a4759b.png

这个时候,我们用记事本打开这个图片,在图片的末尾处添加这句givemeflag。然后保存退出。

41e38ae59dc80e529ac977addc335137.png

再次重新提交这张图片,filename的值改为give_me_flag.php。然后forward一下。得到flag.

da3ef32e24ddc222f10d523809a8600e.png

这里我自己给自己找了个坑。截断器intercept每次截到的数据包,我发送到了重发器repeater那里,每一次go后,中文会乱码,然后我就自以为,提示都是一样。卡在这里很久很久。

最后问了同学,他让我在截断器里面forward一下,flag就拿到了。我真的是太难了啊。

标签:me,give,upload,flag,合天,easy,forward,php,图片

来源: https://www.cnblogs.com/jdr-gbl/p/12851983.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在这个buuctf的Easy Rust高级语言逆向题目中,我们需要对给定的Rust语言程序进行逆向分析,并找到程序的存放在flag变量中的答案。 首先,我们需要使用Rust编译器将给定的源代码进行编译。然后,我们可以使用静态分析和动态调试的方法来分析程序的行为。 通过分析程序的源代码,我们可以看到在main函数中,程序会读取一个名为input的字符串,并将它与一组数字进行逐个比较。如果比较结果为真,程序会将对应位置的flag字符进行替换。 为了分析比较的逻辑,我们可以使用动态调试的工具,如GDB。在GDB中,我们可以在比较之前的位置设置一个断点。然后,我们可以逐步执行程序,并观察变量的值来分析比较的逻辑。 在此题中,我们可以发现比较的逻辑为input[i] == flag[i] + 5。这意味着,我们需要将输入字符串中的每个字符和flag中的每个字符进行比较,比较结果为真则通过。 再进一步观察flag变量,我们会发现flag的初始值为"aaaaaa"。由于我们需要找到正确的flag,我们可以把它作为初始值来尝试不断的迭代,直到找到符合比较逻辑的正确flag。 综上所述,我们可以编写一个脚本来尝试不同的flag值,并与给定的input进行比较,直到找到正确的flag。最后,我们将找到的flag flag{r3v3r53_mUST_8E_"aI1_DONE"} 总结起来,buuctf的Easy Rust高级语言逆向题目通过分析Rust程序的源代码和使用动态调试工具,以及编写一个脚本来找到正确的flag值。通过理解比较逻辑和尝试不同的可能性,我们可以成功地完成这个题目。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值