2024 KnightCTF re wp

2024 KnightCTF re wp_第1张图片

Dragon's Binary

2024 KnightCTF re wp_第2张图片 

附件拖入ida

2024 KnightCTF re wp_第3张图片

可以观察到v8是一个可见字符串,经过和输入部分相同的函数,进入判断

2024 KnightCTF re wp_第4张图片

2024 KnightCTF re wp_第5张图片

Knight Armoury

2024 KnightCTF re wp_第6张图片 

附件拖入ida

2024 KnightCTF re wp_第7张图片

看判断处的函数

2024 KnightCTF re wp_第8张图片

其中第二个函数如下,和第一个题的判断函数太像了,那么应该也是判断两个参数是否相等,参数1是输入,参数2是函数返回值

2024 KnightCTF re wp_第9张图片

下断点直接运行。运行前先在本地新建一个flag.txt,随便填点内容,方便程序运行

2024 KnightCTF re wp_第10张图片

让输入等于那串函数返回值即可。可惜的是,本地可行,但是连不上远程。。

2024 KnightCTF re wp_第11张图片

Saphira and the Valyrian Sword

2024 KnightCTF re wp_第12张图片

附件拖入ida

2024 KnightCTF re wp_第13张图片

输入没做处理,但是调试时发现比较的值每次运行都不一样。第一个函数点开就能发现获取了时间

2024 KnightCTF re wp_第14张图片

调试时还发现获取了USER,但是这两个都输出了

2024 KnightCTF re wp_第15张图片

密码生成函数如下

2024 KnightCTF re wp_第16张图片

需要两个参数,一个USER和一个时间戳。写个脚本模拟生成。然后根据程序给的USER和时间戳更改脚本,运行结果再输入程序

2024 KnightCTF re wp_第17张图片

本地可行

2024 KnightCTF re wp_第18张图片

你可能感兴趣的:(软件工程,网络安全)