第一道是MISC,來自實驗吧的九連環php
打開題目地址發現了一張圖片,看樣子應該是隱寫題,因而直接binwalkweb
果真裏面存在壓縮包,因而嘗試用foremost把壓縮包分離出來ide
可是在解壓的時候出現了問題,解壓前顯示工具
但解壓以後,qwe須要密碼,jpg圖片信息變成了0B,猜想密碼確定和圖片有關post
因而陷入沉思中學習
從新用winhex打開原圖片,發現有2個zip頭,因而從第二個zip頭開始分離,最終成功得到了good-已合併.jpgui
再用binwalk掃,什麼都沒有,用winhex也看不出任何問題,對加密的qwe.zip進行暴力破解也無濟於事加密
只能百度一下,發現有一種叫作steghide的神奇圖片隱寫工具.net
因而使用steghide3d
獲得ko.txt文件
最後解壓獲得flag
flag{1RTo8w@&4nK@z*XL}
第二題是一道web
你真的會PHP嗎(我不會!
打開題目看到
查看源碼發現什麼都沒有,沒辦法,試試burpsuite抓包
提示咱們存在6c525af4059b4fe7d8c33a.txt
因而打開txt,發現php代碼
代碼審計以後發現,咱們須要post一個"number",且"number"不爲空,不能是一個數值型數字,包括小數,而且這個數值不能是迴文數,可是又要求該數的反轉的整數值應該和它自己的整數值相等
經過學習別人的wp,得知能夠利用intval溢出和0x02科學記數法繞過(可是intval溢出我嘗試了一下沒有成功
這裏貼出原wp地址 https://blog.csdn.net/he_and/article/details/80615920
最終獲得flag