解壓得到乙個壓縮包和一張圖:
壓縮包flag.rar是加密的,密碼應該在圖里,開始分析red_blue.png找提示,用stegsolve工具分析
儲存乙個檔案
順利開啟加密壓縮包,開啟flag.txt,得到一串字元
由字元猜測為base85編碼,解碼得flag
1.file format: 檔案格式,可以直接檢視各個顏色通道下的具體資訊這個主要是檢視的具體資訊
2.data extract: 資料抽取,進一步更具體分析lsb隱寫
3.frame browser: 幀瀏覽器,對gif之類的**進行分解,逐幀檢視gif
4.image combiner: 拼接,把兩個進行xor、or、and等操作,以便比較兩張類似
2020安恆五月賽 MISC babyweb
儲存為t.txt,vim t.txt 零寬字元隱寫 解開f14g.png,發現開啟時出錯,用hxd,在開頭發現dnei,將f14g.png逆序 with open f14g.png rb as f with open flag.png wb as t t.write f.read 1 google識...
安恆月賽 2023年12月
沒啥好說的,什麼牛不能跑?蝸牛 題目 解題思路 拿到題目後,掃了一波 發現 admin.php 進入檢視,顯示無法進入 檢視頁面資訊,發現user登入資訊,在儲存值可更改。將其先進行url decode,dxnlcg 然後,base64 decode,user。然後,考慮到admin登入,於是將ad...
安恆杯12月月賽
這次的月賽可以說非常適合我這種菜雞做了請求包中發現乙個user base64 解碼得到user,構造admin 然後base64提交 發現跳轉到後台admin.php 試了乙個ls發現有回顯,應該是個命令執行漏洞 構造 cmd ls ifs 成功回顯 然後讀取flag cmd cat ifs ffl...