记事本

The Last Hope

http://www.wechall.net/challenge/bsdhell/thelasthope/index.php 这道题给了一个32位的ELF文件 首先试着运行,发现停住了,从IDA反汇编得到的代码可以得知有反调试之类的措施,于是我们必须先去掉那些干扰 参考这两篇文章: http://dbp-consulting.com/tutorials/debugging/linuxPr...

hi

http://www.wechall.net/challenge/hi/index.php 这道题就是等差数列求和……只不过数字大了点。我用wolfram alpha算的

Can you read me

http://www.wechall.net/challenge/can_you_readme/index.php 这道题试了下没发现什么漏洞,所以只好老老实实地去做识别了 搜了下有tesseract这个软件可以做ocr,于是用下面的脚本: #!/bin/bash wget -O ocr.png --no-cookies --header "Cookie:WC=7390992-1140...

Light in the Darkness

http://www.wechall.net/challenge/Mawekl/light_in_the_darkness/index.php 这道题的错误会回显,而且限制要在2次query内得到答案,所以用error based: ' or (select count(*) from information_schema.tables group by concat(password,fl...

Are your blind

http://www.wechall.net/challenge/Mawekl/are_you_blind/index.php 这道题还是盲注,32位的hash,128次跑完。这里我们用报错的方法来判断 下面是python代码 #!/usr/bin/env python2 import urllib import urllib2 def makePayload(statement):...

Tropical Fruits

http://www.wechall.net/challenge/warchall/tropical/7/index.php 这道题overflow很明显,关键是怎样绕过ASLR。 到现在做了这些题目,总结下来要找漏洞的话,最好是能找到不自然的地方。这道题的不自然之处在具体溢出那里,用的是memcpy加strlen,而一般来说复制字符串直接strcpy就够了。所以这里是关键,两种方法相比,...

Tracks

http://www.wechall.net/challenge/tracks/index.php 这道题我稀里糊涂的做出来了,还是没搞明白是怎么回事儿…… 具体的,第二次投票会说已经投过。然后删除vote cookie,还是不行,再改了Etag就好了……貌似是和HTTP缓存有关?

Blinded by the light

http://www.wechall.net/challenge/blind_light/index.php 这道题是盲注,32位的HEX,正好用了128次query 下面是python代码 #!/usr/bin/env python2 import urllib import urllib2 def makePayload(statement): return "' or ...

Tryouts

http://www.wechall.net/challenge/warchall/tryouts/index.php 用IDA反汇编,基本上了解了题意。最初的想法比较直接:从随机数下手。但根据后来在网上搜到的情况,/dev/urandom虽然不是那么随机,但熵基本上还是足够的 仔细阅读反汇编得到的C代码,发现了以下不自然的地方: snprintf((char *)&v16, 0...

Time to Reset

http://www.wechall.net/challenge/time_to_reset/index.php 最初的想法还是和注入有关,试了几次发现邮件地址不能包含特殊字符…… 再从头开始看代码,发现了不自然的地方: 提交email的表格里有CSRF的token,感觉似乎在见过的题目里并不常见;其实这也还说得过去,但是token的生成方式太可疑了,用的是和reset token同样的函...