2017ciscn

论坛 期权论坛 脚本     
匿名网站用户   2020-12-19 13:27   86   0

misc

warmup

这题是盲水印加密,拿到一个加密的压缩包和一张png图片,png加密成zip包,然后明文攻击原来的压缩包(时间贼久,等了一个晚上才把压缩包解密了..........

看到两张差不多的图

丢去stegsolve XOR一下可以看见一堆横纹,然后应该就是盲水印了

最后就是放去解密

python bwm.py encode fuli.png fuli2.png res.png

web

wanna to see your hat?

白帽子?绿帽子?emmm,反正网页就是一堆图片...........

一通乱扫看见有svn泄露,然后就把源码down下来分析

然后session['hat']不是绿的才能拿到flag,再往前翻

注册的时候如果能查到东西帽子就不绿了(喵喵喵??

sql语句有了,剩下的就是绕过了

这里还有一个就是,common.php有个waf函数,禁止了空格和单引号,但是空格可以用/**/绕过

所以最后的语句就是or/**/1=1#'

其实这题哪怕没有拿到源码,回显也给了sql语句的,慢慢绕还是可以绕过的

分享到 :
0 人收藏
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

积分:1136255
帖子:227251
精华:0
期权论坛 期权论坛
发布
内容

下载期权论坛手机APP