- 博客(4)
- 收藏
- 关注
原创 kali中配置cloacked-piexl
之后在文件夹里粘贴需要测试的图片(粘贴时需要用管理权限打开文件夹,才贴的进去),测试命令:python2 lsb.py analyse flag.png,有回显即为成功。解密命令就是python2 lsb.py extract flag.png out 123456,成功会有个输出文件out。接着装需要的依赖库(这一步需要退到工具的目录来装,不要装到setuptools里了)这里我选择先把工具装下来,在工具文件路径下安装环境。转到setuptools的目录,下载python2。安装setuptools。
2024-10-23 15:32:23
476
原创 2024源鲁杯第三轮部分wp
学生党还得上课,实在没研究的时间,只有做点简单的糊弄一下,那个颜色奇怪的小圆点看着蛮有意思,看起来像彩虹题,有空再做做看,figure这个道题只逆向输出得到一个疑似python生成的坐标图,提示看起来可能是要把坐标点的x1,x2……这里虽然说注意参数要求保留两位小数,但其实保存的cookie删掉,就能获取flag,这里就是坑了,审计右边的php代码,可以发现就算提交对了也没有flag输出,把保存的cookie删掉就能正常回显flag了,就算没传参数就有(但是必须保证有user_anwser=)
2024-10-23 15:12:12
28906
原创 2024源鲁杯网安竞赛部分wp(2)
保存解密后的zip,打开flag.docx,可以看到一张图片,这里再补充没用的知识点,docx文件为了压缩空间,其本质是压缩包,改后缀zip就能打开看到文件的隐写,一些空白字体隐写也可以直接找到。附件打开看到txt文件,里面一眼订正发现base转图片,转一下(记得把前面的base,删掉)改后缀看media的文件夹看插入的图片资源有没有猫腻,发现了另一张图片,得到flag。Py文件没啥好看的就是加密的方法,告诉你爆破密码是不可取的,查看zip有啥文件。下载附件,压缩包里是一个加密zip和一个py文件。
2024-10-21 18:03:41
993
3
原创 2024源鲁杯部分题目wp
找到了flag相关的php了,观察下,需要传两个参数a和b,可以都用post方法传递,request优先post传参,条件是a至少包含6个相同的字母使得key为真且大于999999输出前半段flag,b则需要非数字但大于1234,构建下payload用bp发包。只有binwalk扫出来了zlib文件,但是无法读取,很奇怪,提示损坏了,这个时候还是想了想可能是存在zip文件的,但是隐写了,用stegsolve打开。附件是一张图片,可以隐约看到flag,放到stesolve里查看,换个色板看看。
2024-10-21 08:56:17
1936
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅