科來杯”第七屆山東省大學生 網絡安全技能大賽
阿新 • • 發佈:2018-09-15
地址 二維 attack reserve 發現 zip 私鑰 網絡安全 三層
【Reserve】
【re-elf】
【babyLogin】
v10和v11差一個字節,在內存中。
所以 v11[0-1] 就是v10的地址
最後結果是求v1,所以逆向算法就是
(byte_40925C[i*2] ^ byte_409034[dword_40924C[i % 4]] ^ 0x68) - 2
【Moblie】
加密:對字符串的每位的ascii+1
解密:對字符串的每位的ascii-1
【web】
【有趣的PHP與JS 】
打不開了沒法截圖了
XFF第一層繞過
修改UA第二層繞過
md5相同第三層繞過
數組繞過===第四層繞過
md5attack第五層繞過
查看源代碼第六層繞過
【misc】
【easy_Rsa】
模數提取->十六進制轉換->質因數分解->重建私鑰->openssl解密
【backdoor】
後門?
發現reverseshell.zip文件->打開發現是個二維碼掃碼得出flag
【流量包分析】
過濾http->找到cat flag->返回包有py代碼->運行可得flag
科來杯”第七屆山東省大學生 網絡安全技能大賽