jactf题目总结
逆向:
只有一道逆向题,这道逆向题,开始的时候把我弄迷糊了,因为我刚开始的时候用PEID去分析,发现有壳。我炸了,有壳,还签到题。
然后我就用Ollydbg去分析,越看越晕,它的flag,有问题,找不到。后来,我反应过来了,不可能有个那么复杂的壳啊。
之后用ExeinfoPe一分析发现,确实没壳。在打开看数据段,找到了flag。他是用gcc编写的,入口很奇怪,不熟,虽然我对其他入口也不熟。
还是很简单的
web:
web题有点多,讲一下代码审计吧,
原理是,MD5(QNKCDZO)和MD5(240610708)他们的开头都是0e...
php会把他们,当成数值比较,而不是字符比较,0*10^...都是0.就过了
第二题:[url=http://tm.jasec.cn:9001/dm2/?a[]=1]http://tm.jasec.cn:9001/dm2/?a[]=1[/url]
原理是让strcmp($_GET['a'], $flag)为null,也就是出错
传入的期望类型是字符串类型的数据,但是如果我们传入非字符串类型的数据的时候,会出错,并 return 0
原理在于extract($_GET);会get输入造成变量覆盖
给他们相同的值就好了
其他的题,没啥好说的,就会14题,
|