2017ciscn

misc

warmup

这题是盲水印加密,拿到一个加密的压缩包和一张png图片,png加密成zip包,然后明文攻击原来的压缩包(时间贼久,等了一个晚上才把压缩包解密了..........

看到两张差不多的图

2017ciscn_第1张图片

丢去stegsolve XOR一下可以看见一堆横纹,然后应该就是盲水印了

最后就是放去解密

python bwm.py encode fuli.png fuli2.png res.png

2017ciscn_第2张图片

web

wanna to see your hat?

白帽子?绿帽子?emmm,反正网页就是一堆图片...........

一通乱扫看见有svn泄露,然后就把源码down下来分析

2017ciscn_第3张图片

然后session['hat']不是绿的才能拿到flag,再往前翻

2017ciscn_第4张图片

注册的时候如果能查到东西帽子就不绿了(喵喵喵??

sql语句有了,剩下的就是绕过了

这里还有一个就是,common.php有个waf函数,禁止了空格和单引号,但是空格可以用/**/绕过

所以最后的语句就是or/**/1=1#'

其实这题哪怕没有拿到源码,回显也给了sql语句的,慢慢绕还是可以绕过的

2017ciscn_第5张图片

 

你可能感兴趣的:(ctf)