zip-zip(子函数调用)

  • 题目

    监听服务器端口,得到题目如下:

  • 源码解析

    • 主函数

      主函数中是题目界面的逻辑,对应于用户的选择做出相应的操作,其中需要注意的是选项2,解压操作需要获得root权限(uid==0).

    • 选项1,2:文件压缩和解压缩,是常规的文件压缩代码,不做解释。

    • 选项3:buy操作,buy()函数调用了加密函数encrypt();根据具体的实现逻辑,可知使用的是RSA加密算法。其中n=221,e=7,从传入参数和题目中的tips都能得到。如果满足密文的前三个字符的ascii码值为149,108和21,则获得root权限。

    • 题解

      整个解题思路如下。首先选择3,通过加密操作获得root权限。

      获得CDK的脚本如下(RSA解密):

      python 复制代码
      import gmpy2
      def Decrypt(c,e,p,q):
          L = (p-1)*(q-1)
          d = gmpy2.invert(e, L)
          n = p*q
          crypto = gmpy2.powmod(c, d, n)
          print(chr(crypto))
      if __name__ == "__main__":
          p = 17
          q = 13
          e = 7
          c = 149
          Decrypt(c,e,p,q)

      然后选择1,对目标文件flag进行压缩,压缩文件的命名为pwn,即当前正在运行的文件,压缩的同名文件不会影响此次程序的运行,因为程序运行尚未结束,其挂载到了/proc目录下。然而下次运行时,真正运行的文件将会是原来的flag而不是pwn。最后选择3,由于解压操作接收到的文件名的长度只有1,不能正确解压上一步得到的pwn文件(flag),所以需要手动终止程序的运行。此处涉及到一个知识点,即unzip函数和zip函数都是main函数的子函数,利用子函数同栈内存大小相等的特点,在手动结束程序运行时,unzip的局部变量filename正是上次在zip函数中输入的文件名,即pwn。

相关推荐
kali-Myon21 小时前
NewStarCTF2025-Week5-Web
java·python·安全·web安全·php·web·ctf
SwBack1 天前
[qsctf] 雏形系统
php·web·ctf·反序列化·雏形系统·qsctf
风语者日志1 天前
CTFSHOW菜狗杯—WEB签到
前端·web安全·ctf·小白入门
漏洞文库-Web安全1 天前
[CTF]PHP反序列化总结
安全·web安全·网络安全·php·ctf·反序列化
漏洞文库-Web安全2 天前
【CTF】关于md5总结
安全·web安全·网络安全·ctf·md5
漏洞文库-Web安全2 天前
【CTF】buuctf web 详解(持续更新)
安全·web安全·网络安全·ctf·buuctf
BINGCHN7 天前
RCTF2025-photographer(含环境搭建)
upload·ctf
三七吃山漆10 天前
攻防世界——easy_web
安全·网络安全·web·ctf
麦烤楽鸡翅12 天前
坚持60s (攻防世界)
java·网络安全·jar·ctf·misc·反编译·攻防世界
麦烤楽鸡翅13 天前
give_you_flag(攻防世界)
网络安全·信息安全·ctf·misc·杂项·攻防世界·二维码处理