buuctf misc 菜刀666
1.菜刀一般都是POST传输数据,因此筛选POST
2.逐个追踪流并分析
将action和z1参数拿去base64解码
要注意的是要先进行urldecode
解码后,很明显可以得到action就是菜刀发送的信息
z1参数则为请求的目录或文件名
3.分析到此处
z1我们已经知道是文件或目录的名称,拿去解码
解码得到名称是6666.jpg
那么再根据z2的前2个字节(FF D8 )JPG文件头判断,z2就是具体的jpg数据
那么,复制z2另存为文件
打开图片,得到一个字符串
4.尝试将其当做flag提交,错误,继续分析
z1拿去解码,得到
那么大概可以理解,hello.zip中有flag.txt,但是flag.txt需要密码,那么密码应该就是图片中的字符串
5.binwalk分析一下
手动分离
另存为zip
输入密码,得到flag