ciscn_2019_c_1
时间: 2023-12-21 08:04:31 浏览: 24
根据您提供的引用内容和,题目"ciscn_2019_c_1"是一个涉及到fastbin堆漏洞利用的题目。fastbin是一个堆区的数据结构,用于存储小于等于64字节的空闲块。这个题目的漏洞利用难度不大,适合初学者练习。
根据的代码分析,题目的主函数是"main"函数。它首先打印了一些欢迎信息,在一个无限循环中等待用户输入指令。根据用户输入的指令来执行相应的功能。当用户输入为1时,调用"encrypt"函数进行加密操作。当用户输入为2时,提示用户自己进行操作。当用户输入为3时,退出程序。其他输入会提示输入错误。
根据的代码分析,"encrypt"函数用于对用户输入的明文进行加密操作。在函数内部,首先定义了一个字符数组"s"用于存储用户输入的明文。然后使用gets函数获取用户输入,存在栈溢出的漏洞。接下来,对用户输入的明文进行加密操作。根据输入的字符的ASCII值的范围,使用不同的异或值进行加密。最后将加密后的密文打印出来。
综上所述,题目"ciscn_2019_c_1"是一个涉及fastbin堆漏洞利用的题目。在主函数中,根据用户输入的指令来执行相应的功能,包括调用"encrypt"函数进行加密操作。"encrypt"函数中存在栈溢出漏洞,并对用户输入的明文进行加密操作。
相关问题
[ciscn2019 总决赛 day2 web1]easyweb
很高兴为您提供答案。
ciscn2019 总决赛 day2 web1 easyweb 是一道Web安全题目,需要使用SQL注入技术来解决。
首先,我们需要在登录页面中输入用户名和密码。然后,我们可以通过在用户名和密码字段中输入一些SQL注入语句来尝试绕过验证。
例如,我们可以在用户名字段中输入:
admin' or 1=1#
这将导致SQL查询返回所有用户的信息,因为1=1始终为真。
然后,我们可以在密码字段中输入任何值,因为它不会被使用。
这样,我们就可以成功登录并获得flag。
希望这可以帮助您解决这道题目。如果您有任何其他问题,请随时问我。
[ciscn2019 华北赛区 day1 web1]dropbox
这是一道Web安全题目,要求我们通过访问网站,获取到flag。
题目中给出了一个网站地址,我们可以直接访问该网站。进入网站后,我们可以看到一个登录界面,要求我们输入用户名和密码。
我们可以尝试一些常见的用户名和密码,但是都无法登录成功。因此,我们需要通过其他方式来获取flag。
我们可以尝试一些常见的Web漏洞,比如SQL注入、XSS等。在这个题目中,我们可以尝试一些文件上传漏洞。
我们可以通过Burp Suite等工具,来拦截网站的上传请求,然后修改上传的文件,来获取flag。
具体的操作步骤如下:
1. 使用Burp Suite等工具,拦截上传请求。
2. 修改上传的文件,将文件名改为flag.php。
3. 将上传的文件类型改为php。
4. 将上传的文件内容改为以下内容:
<?php
echo "flag{xxxxxxxxxxxxxxxxxxxx}";
?>
其中,xxxxxxxxxxxxxxxxxxxx为flag的具体内容。
5. 发送修改后的上传请求,上传文件。
6. 访问上传的文件,即可获取flag。
通过以上步骤,我们就可以成功获取到flag了。