第一道是MISC,来自实验吧的九连环php
打开题目地址发现了一张图片,看样子应该是隐写题,因而直接binwalkweb
果真里面存在压缩包,因而尝试用foremost把压缩包分离出来ide
可是在解压的时候出现了问题,解压前显示工具
但解压以后,qwe须要密码,jpg图片信息变成了0B,猜想密码确定和图片有关post
因而陷入沉思中学习
从新用winhex打开原图片,发现有2个zip头,因而从第二个zip头开始分离,最终成功得到了good-已合并.jpgui
再用binwalk扫,什么都没有,用winhex也看不出任何问题,对加密的qwe.zip进行暴力破解也无济于事加密
只能百度一下,发现有一种叫作steghide的神奇图片隐写工具.net
因而使用steghide3d
获得ko.txt文件
最后解压获得flag
flag{1RTo8w@&4nK@z*XL}
第二题是一道web
你真的会PHP吗(我不会!
打开题目看到
查看源码发现什么都没有,没办法,试试burpsuite抓包
提示咱们存在6c525af4059b4fe7d8c33a.txt
因而打开txt,发现php代码
代码审计以后发现,咱们须要post一个"number",且"number"不为空,不能是一个数值型数字,包括小数,而且这个数值不能是回文数,可是又要求该数的反转的整数值应该和它自己的整数值相等
经过学习别人的wp,得知能够利用intval溢出和0x02科学记数法绕过(可是intval溢出我尝试了一下没有成功
这里贴出原wp地址 https://blog.csdn.net/he_and/article/details/80615920
最终获得flag