misc
warmup
这题是盲水印加密,拿到一个加密的压缩包和一张png图片,png加密成zip包,然后明文攻击原来的压缩包(时间贼久,等了一个晚上才把压缩包解密了..........
看到两张差不多的图
丢去stegsolve XOR一下可以看见一堆横纹,然后应该就是盲水印了
最后就是放去解密
python bwm.py encode fuli.png fuli2.png res.png
web
wanna to see your hat?
白帽子?绿帽子?emmm,反正网页就是一堆图片...........
一通乱扫看见有svn泄露,然后就把源码down下来分析
然后session['hat']不是绿的才能拿到flag,再往前翻
注册的时候如果能查到东西帽子就不绿了(喵喵喵??
sql语句有了,剩下的就是绕过了
这里还有一个就是,common.php有个waf函数,禁止了空格和单引号,但是空格可以用/**/绕过
所以最后的语句就是or/**/1=1#'
其实这题哪怕没有拿到源码,回显也给了sql语句的,慢慢绕还是可以绕过的