gdqwb2021
转行现场
新晋密码手还是没啥经验,最后看那个题多就去做哪个,所以就就做了个web……
web
文件上传漏洞,随意上传,发现回传bad filename,估计是白名单,所以传flag相关的文件试试。
发现只有不加后缀名的flag可以展示文件内容。于是想到flag应该是内部文件,所以试图传文件目录上去。开始想到退回根目录,但发现检测.后的为后缀名,所以传/flag试了试,在响应里找到了flag,解题完成。
re
字节码逆向。对着边读边还原:
1 | flag=input() |
于是编写逆向脚本:
1 | t=[56, 117, 43, 1, 47, 4, 2, 62, 23, 14, 42, 102, 28, 28, 6, 33, 243, 99, 241, 101, 3, 5, 123, 43, 0, 100, 7, 11, 103, 134, 19, 245] |
中间踩了几个雷,一来是^与+-的优先级问题,二来是tmp顺序问题,吃一堑长一智。