[SWPUCTF 2021 新生赛]fakebase

题目链接:fakebase

下载完为python文件,打开

分析代码可知:遍历flag中的字符,并且把字符对应的ASCII码变为二进制形式(因为有zfill(8)函数所以每个字符转换的二进制形式有8位),然后变成str形式连接在一起,变为整数形式给b1。

while循环语句:如果b1//31!=0,则把s_box中对应的b1%31下标的字符给s串。因为有取余运算,所以不能准确知道b1//31的商是多少,所以要爆破。

 因为是%31,所以j从0到30进行爆破,依次求出tmp的值,看看哪一个符合flag形式。

 第二个for语句是求出j取不同值时,tmp的值。然后根据源代码逆向,把他变为二进制,
 tmp = tmp.zfill((len(tmp) // 8 + 1) * 8)则是保证tmp的二进制形式是8的倍数。然后每八个一组,把  它变为相应的字符。因为根据flag的形式,flag前缀为NSSCTF,所以if语句把含有NSSCTF的结果输出。

flag:NSSCTF{WHAt_BASe31}

### 关于 SWPUCTF 2021 新生 EasyRCE 的解题思路 EasyRCE 是 SWPUCTF 2021 新生的一道挑战题,其目标是通过远程命令执行(Remote Code Execution, RCE)获取 flag。以下是该题目的可能解法和提示: #### 背景分析 根据已知信息[^3],本题的最终 flag 为 `NSSCTF{3949399b-ef5a-4159-8b6c-e0bab1daf36a}`。这表明题目设计者希望参者能够成功完成一次有效的 RCE 攻击并提取到隐藏的信息。 #### 技术细节与解决方法 1. **漏洞利用** 此类题目通常基于某种服务端脚本或程序中的安全缺陷展开攻击向量。例如 PHP、Python 或其他语言编写的 Web 应用可能存在未过滤输入参数的情况。如果存在类似以下代码片段,则可尝试注入恶意指令: ```php <?php $cmd = $_GET['command']; system($cmd); ?> ``` 上述例子展示了未经验证直接调用用户传入数据作为系统命令执行的风险。针对此场景,可以通过构造特定 URL 参数触发任意 shell 命令运行环境。 2. **Flag 提取路径猜测** 结合常规 CTF 比习惯以及给出的结果字符串形式推测,实际存储位置很可能位于服务器文件系统内部预定义目录下某个文本文件之中;或者由动态生成算法计算得出再返回给客户端显示出来。因此除了单纯依靠网络交互层面寻找突破口之外还需要考虑本地资源访问权限提升等相关知识点学习掌握以便更高效地达成目标。 3. **工具辅助检测与调试技巧分享** - 使用 Burp Suite 截获请求包并对关键字段进行修改测试不同响应表现差异从而定位潜在危险接口地址及其对应功能实现方式。 - 如果遇到加密传输机制干扰正常分析流程的话记得先确认所采用的具体协议类型然后再决定是否引入第三方库支持比如前面提到过的PyCrypto用于处理传统对称密钥运算需求场合当中去吧! ```bash curl http://example.com/vuln_endpoint?param=$(echo 'id' | base64) ``` 以上示例演示了如何编码 Base64 后传递至远端解析器以规避某些字符转义规则限制进而达到预期效果展示真实操作系统身份详情等功能特性介绍完毕啦各位小伙伴们快来一起动手实践起来看看能不能顺利通关呀😊 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值