web
zerocalc
计算器页面
试试直接读flag,直接非预期
new_hospital
进入网站 抓包 发现cookie值有点东西
是base64加密的.js,先修改成1.js的base64加密,看看有啥反应
然后扫描目录得到一个老网站
访问一下,在/old/feature.php,发现报错
在这里可以任意文件读取,然后读取…/flag.php的base64加密
misc
WeirdPhoto
进行长宽爆破
import zlib
import struct
filename = '1.png'
with open(filename, 'rb') as f:
all_b = f.read()
crc32key = int(all_b[29:33].hex(),16)
data = bytearray(all_b[12:29])
n = 4095 #理论上0xffffffff,但考虑到屏幕实际/cpu,0x0fff就差不多了
for w in range(n): #高和宽一起爆破
width = bytearray(struct.pack('>i', w)) #q为8字节,i为4字节,h为2字节
for h in range(n):
height = bytearray(struct.pack('>i', h))
for x in range(4):
data[x+4] = width[x]
data[x+8] = height[x]
crc32result = zlib.crc32(data)
if crc32result == crc32key:
print("宽为:",end="")
print(width)
print("高为:",end="")
print(height)
exit(0)
然后修改长为058C 然后得到密文TIEWOFTHSAEOUIITNRBCOSHSTSAN
拿去栅栏解密 key=4 得到压缩包密码
然后进去后发现一个out文件 扔进010
发现是pdf的文件头修补
010手工修补一下 改后缀得到pdf文件
打开查看 , 并没有发现异常 ,应该是pdf隐写 直接上工具
BlueWhale
下载的压缩包进行了伪加密
直接修复一下,或者手动去除,或者后缀7zip解压
在tcp流5里面找到字符串
th1sIsThEpassw0rD
长度为17,与inside里的password长度相同,压缩后crc32相同
明文攻击得到密码
!2b$3&Ec
因为图片为lsb隐写,然后对图片进行zsteg一把梭,得到flag