标签:解压 发现 zip 于是 练习 周末 flag txt
第一道是MISC,来自实验吧的九连环
打开题目地址发现了一张图片,看样子应该是隐写题,于是直接binwalk
果然里面存在压缩包,于是尝试用foremost把压缩包分离出来
但是在解压的时候出现了问题,解压前显示
但解压之后,qwe需要密码,jpg图片信息变成了0B,猜测密码肯定和图片有关
于是陷入沉思中
重新用winhex打开原图片,发现有2个zip头,于是从第二个zip头开始分离,最终成功获得了good-已合并.jpg
再用binwalk扫,什么都没有,用winhex也看不出任何问题,对加密的qwe.zip进行暴力破解也无济于事
只能百度一下,发现有一种叫做steghide的神奇图片隐写工具
于是使用steghide
得到ko.txt文件
最后解压得到flag
flag{1RTo8w@&4nK@z*XL}
第二题是一道web
你真的会PHP吗(我不会!
打开题目看到
查看源码发现什么都没有,没办法,试试burpsuite抓包
提示我们存在6c525af4059b4fe7d8c33a.txt
于是打开txt,发现php代码
代码审计之后发现,我们需要post一个"number",且"number"不为空,不能是一个数值型数字,包括小数,并且这个数值不能是回文数,但是又要求该数的反转的整数值应该和它本身的整数值相等
通过学习别人的wp,得知可以利用intval溢出和0x02科学记数法绕过(但是intval溢出我尝试了一下没有成功
这里贴出原wp地址 https://blog.csdn.net/he_and/article/details/80615920
最终得到flag
标签:解压,发现,zip,于是,练习,周末,flag,txt 来源: https://www.cnblogs.com/MisakaYuii-Z/p/11148886.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。