GCTF2017部分write up】的更多相关文章

Misc stage1 拿到题看到是一张图片隐写 用神器Stegsolve看看发现左上角藏着一张二维码 截下来,不能直接扫,需要反色处理一下 扫出来是一串十六进制 看头几个十六进制数发现是pyc文件 用十六进制编辑器生成pyc文件,再反编译一下即可 最终得到flag test.pyc 看到是pyc文件第一件事情就是反编译,用uncompyle2反编译可得到部分代码: 从上面的代码可以看到有一部分base64编码,在经过尝试后可以发现这个是一段base64代 码的倒叙排列,把它们拼在一起然后反转:…
读文件 只给了个1.txt可以读,试了一下加*不行,感觉不是命令执行,"../"返回上级目录也不行,猜测可能过滤了什么,在1.txt中间加上"./"发现仍能读取,说明"./"被过滤了,构造payload,在上级目录的flag.php的注释里读到flag 测试方法 http://218.2.197.232:18008/a/down.php?p=...//fla./g.php…