週末小練習

第一道是MISC,來自實驗吧的九連環php

打開題目地址發現了一張圖片,看樣子應該是隱寫題,因而直接binwalkweb

果真裏面存在壓縮包,因而嘗試用foremost把壓縮包分離出來ide

可是在解壓的時候出現了問題,解壓前顯示工具

但解壓以後,qwe須要密碼,jpg圖片信息變成了0B,猜想密碼確定和圖片有關post

因而陷入沉思中學習

從新用winhex打開原圖片,發現有2個zip頭,因而從第二個zip頭開始分離,最終成功得到了good-已合併.jpgui

再用binwalk掃,什麼都沒有,用winhex也看不出任何問題,對加密的qwe.zip進行暴力破解也無濟於事加密

只能百度一下,發現有一種叫作steghide的神奇圖片隱寫工具.net

因而使用steghide3d

獲得ko.txt文件

最後解壓獲得flag

flag{1RTo8w@&4nK@z*XL}

第二題是一道web

你真的會PHP嗎(我不會!

打開題目看到

查看源碼發現什麼都沒有,沒辦法,試試burpsuite抓包

提示咱們存在6c525af4059b4fe7d8c33a.txt

因而打開txt,發現php代碼

代碼審計以後發現,咱們須要post一個"number",且"number"不爲空,不能是一個數值型數字,包括小數,而且這個數值不能是迴文數,可是又要求該數的反轉的整數值應該和它自己的整數值相等

經過學習別人的wp,得知能夠利用intval溢出和0x02科學記數法繞過(可是intval溢出我嘗試了一下沒有成功

這裏貼出原wp地址 https://blog.csdn.net/he_and/article/details/80615920

最終獲得flag

相關文章
相關標籤/搜索