第七届XCTF国际网络攻防联赛总决赛战队巡礼!
全部标签持续更新ing......C题取模⏰D题内存空间🎈E题近似GCD⏰文章小记:本文是记录蓝桥杯真题暴力解法的帖子,其中有部分题目会因为时间超时而无法通过。题目名字C题取模D题内存空间E题近似GCDF题交通信号G题点亮H题打折I题owoJ题替换字符现在开始一题题的暴力解决:C题取模⏰题目描述给定n,m,问是否存在两个不同的数x,y使得1≤x输入格式输入包含多组独立的询问。第一行包含一个整数T表示询问的组数。接下来T行每行包含两个整数n,m,用一个空格分隔,表示一组询问。输出格式输出T行,每行依次对应一组询问的结果。如果存在,输出单词Yes;如果不存在,输出单词No。样例输入3125299999样例
网络攻防实验——MAC泛洪攻击、ARPDOS、ARPMiddleMan合肥工业大学网络攻防实验项目二实验报告项目二一、搭建实验环境1.实验要求:利用VMware的NAT模式或Host模式构筑一个类似下面的虚拟网络2、实验原理:(1)在NAT模式下,虚拟系统需要借助NAT(网络地址转换)功能,通过宿主机器所在的网络来访问公网。也就是说,使用NAT模式虚拟系统可把物理主机作为路由器访问互联网。NAT模式下的虚拟系统的TCP/IP配置信息是由VMnet8(NAT)虚拟网络的DHCP服务器提供的,无法进行手工修改,因此虚拟系统也就无法和本局域网中的其他真实主机进行通讯。采用NAT模式最大的优势是虚拟系
网络攻防实验——MAC泛洪攻击、ARPDOS、ARPMiddleMan合肥工业大学网络攻防实验项目二实验报告项目二一、搭建实验环境1.实验要求:利用VMware的NAT模式或Host模式构筑一个类似下面的虚拟网络2、实验原理:(1)在NAT模式下,虚拟系统需要借助NAT(网络地址转换)功能,通过宿主机器所在的网络来访问公网。也就是说,使用NAT模式虚拟系统可把物理主机作为路由器访问互联网。NAT模式下的虚拟系统的TCP/IP配置信息是由VMnet8(NAT)虚拟网络的DHCP服务器提供的,无法进行手工修改,因此虚拟系统也就无法和本局域网中的其他真实主机进行通讯。采用NAT模式最大的优势是虚拟系
前言作者简介:不知名白帽,网络安全学习者。博客主页:https://blog.csdn.net/m0_63127854?type=blog攻防世界专栏:https://blog.csdn.net/m0_63127854/category_11983747.html网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan目录题目场景尝试SQL注入尝试sqlmap注入找到flag题目场景尝试SQL注入?id=1'and 1=1---?id=1'and 1=2---?id=1'or1=2---都均无回显?id=1'or1=1---回显出flagPleasee
前言作者简介:不知名白帽,网络安全学习者。博客主页:https://blog.csdn.net/m0_63127854?type=blog攻防世界专栏:https://blog.csdn.net/m0_63127854/category_11983747.html网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan目录题目场景尝试SQL注入尝试sqlmap注入找到flag题目场景尝试SQL注入?id=1'and 1=1---?id=1'and 1=2---?id=1'or1=2---都均无回显?id=1'or1=1---回显出flagPleasee
攻防世界repeater题解查看程序保护情况,开启了PIE,没开NX,RELRO全开。在ida64中打开分析程序,这道题程序比较简单。可以发现的信息如下:字符数组s大小为0x20,但可以读入0x40的长度,起始于rbp-30h处(见红框)变量v5可以控制循环、条件控制输出main函数地址,该变量位于rbp-20h字符数组s空间后(见粉框)通过字符串s溢出可控制变量v5的值及函数返回地址程序运行起始可输入数据到内存BSS段(见蓝框)根据这些信息,这道题的思路就出来了:程序起始运行,提示输入name时,输入一段shellcode(将存储到byte_202040处)通过字符串s溢出控制变量v5的值为
攻防世界repeater题解查看程序保护情况,开启了PIE,没开NX,RELRO全开。在ida64中打开分析程序,这道题程序比较简单。可以发现的信息如下:字符数组s大小为0x20,但可以读入0x40的长度,起始于rbp-30h处(见红框)变量v5可以控制循环、条件控制输出main函数地址,该变量位于rbp-20h字符数组s空间后(见粉框)通过字符串s溢出可控制变量v5的值及函数返回地址程序运行起始可输入数据到内存BSS段(见蓝框)根据这些信息,这道题的思路就出来了:程序起始运行,提示输入name时,输入一段shellcode(将存储到byte_202040处)通过字符串s溢出控制变量v5的值为
攻防世界new_easypwn题解程序分析查看程序基本情况,如图,该程序是64位程序,开启了Canary、NX、PIE保护。使用ida64打开分析程序,该程序是个电话录之类的,可以添加、删除、查看、修改通讯录。在查看函数这里发现存在字符串格式化漏洞,如图红框中标注所示。其中图中地址unk_2020E0+32*v1为用户输入的电话号码内容,如图(添加功能程序)标注出来的部分。其中下图中的dword_2020BC与上图中的v1都是索引(0,1,2,3),只是后者为用户输入选择的索引,前者为程序记录的电话录计数器。unk_2020E0为通讯记录存储基址,phone信息存储在对应记录起始地址处,大小为
攻防世界new_easypwn题解程序分析查看程序基本情况,如图,该程序是64位程序,开启了Canary、NX、PIE保护。使用ida64打开分析程序,该程序是个电话录之类的,可以添加、删除、查看、修改通讯录。在查看函数这里发现存在字符串格式化漏洞,如图红框中标注所示。其中图中地址unk_2020E0+32*v1为用户输入的电话号码内容,如图(添加功能程序)标注出来的部分。其中下图中的dword_2020BC与上图中的v1都是索引(0,1,2,3),只是后者为用户输入选择的索引,前者为程序记录的电话录计数器。unk_2020E0为通讯记录存储基址,phone信息存储在对应记录起始地址处,大小为
攻防世界pwn1题解下载附件,file命令识别文件为64位,checksec命令查看程序保护情况,如图,有Canary和NX保护。在ida64中打开程序,程序的主要功能有两个:存储用户输入的字符串内容打印用户输入的字符串内容特别的注意到,字符串数组大小为136(0x88),而read运行的最大输入大小为0x100,如图中红色框标注,因此可能存在栈溢出。同时puts可以将输入打出,因此可以想到借此泄露出canary值。在汇编程序40091C地址处,可以看到canary值保存在rbp上8字节处(即紧邻rbp)。GCC的canary,x86_64下从fs:0x28偏移处获取,32位下从gs:0x14