2020年02月21日
0x01前言Apache Tomcat 是一个免费的开源 Web 应用服务器,在中小型企业和个人开发用户中有着广泛的应用。0x02漏洞详情由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件。0x03漏洞编号CVE-2020-1938 CNVD-2020-104870x04影响版本Apache Tomcat 6Apache Tomcat 7 < 7.0.100Apac
2020年02月19日
ida打开查了资料才知道,v3+v4+v5是个数组,也就是v3[0]、v3[1]、v3[2]然后逆推出结果就行。
arr = ["Dufhbmf","pG`imos","ewUglpt"]
len = 12
flag = ''
for i in range(12):
str&
2020年02月19日
用ida打开就能看到flag,只不过格式有点坑flag{db2f62a36a018bce28e46d976e3f9864}
2020年02月18日
先看一下程序的基本信息执行一下提示长度错误放到ida中看一下,代码很少,就是输入一个字符串加密后和指定字符串进行对比flag加密后的字符串和长度根据给出的encode函数进行逆推解密代码
#include<stdio.h>
int main(){
char i;
char encode_str[] = "izwhroz\"\"w\"v.K\".Ni";
ch