目录
Misc Welcome_to_QGB
进入题后只有一串字符串,尝试解码,得到与题目名称一样的 flag
flag{ Welcome_to_QGB}
Misc 大佬大佬
打开题目,根据提示,先获取 lsb 隐写,解压后得到
打开 Stegsolve,Red、Green、Blue都取最低位0(这还有另一种方法,利用zsteg分析也可)
保存得到另一张图片
又根据题目提示,修改图片高度,这边我们就随便改了,改高即可(010中001h前四位是表示宽度,后四位是高度)
保存得到
得到 flag{kqsetnulbwp35dzr2hm4o98fviacx1gy}
Misc 找找 GIF
打开之后没有提示,我们直接下载附件,解压时告诉我们要密码,打开 010 分析,发现是伪 加密,修改(关于伪密码大家可以去其他大佬的博客查看,这里就不多做解释了)
得到正常的压缩包,解压得到,aaa、bbb.zip、ccc.gif
将 aaa 放入 010 分析
发现是标准的 png 文件头和尾,给 aaa 添加后缀png得到
看起来像是修改了高度,再次放入 010 分析,更改高度
得到
发现字符串是反着的,调整方向后得到字符串
ghkFG34%^&ddv
解压 bbb.zip 时有需要密码,将我们在 aaa 文件上得到的字符串输入,成功解压,得到没有 后缀的 bbb 文件,将 bbb 文件与 ccc.gif 同时放入 010,分析 bbb 文件,发现文件头是乱码
仔细分析后看到与 ccc.gif 文件有相同的地方,删除 bbb 前面的乱码
将 ccc.gif 的文件头复制到 bbb,补头后得到
保存之后,补后缀为 gif,得到一张全黑的动图,放入 Stegsolve 分析,得到两张可疑的图片
将这两张图片另存一下,在进行分析后得到,flag
flag{ghripsrnvjkflchso89rjfhviormbkf45}
Misc The fun picture
下载附件后,发现需要解压密码,放入 010 观察后发现不是伪加密,题目也没有提示密码, 尝试暴力破解
得到密码
解压压缩包得到三个文件 flag、flag.txt、FUN.png 用 010 分析 flag 文件,发现前缀是不完整的 png 文件,补全得到
扫描二维码得到提示“这里没有 flag 哦!!”
在分析 FUN.png 发现是压缩包的格式,更改后缀得到压缩包,解压后得到 flag1 这个文件, 再次放入 010 分析发现也是缺文件头的 png 文件,补全得到一个二维码
扫描二维码得到 Base64 编码
ZmxhZ3s1Zzh0d2U5MGZtdmdsc3VlMzRuZzlrZG42aDg5amdkNH0=
解码得到:flag{5g8twe90fmvglsue34ng9kdn6h89jgd4}
Web upload_lol
进入环境,发现就是一个简单的文件上传页面,上传一个一句话木马的 php 文件,看到这对后缀名进行了限制,更改后缀名为 jpg 文件再次尝试
显示不要上传类型不要这样明显,这是对 Content-Type 的限制,我们修改为 image/jpeg 再 次尝试,显示“这不还是 php 吗”
这 是 对 文 件 内 容 进 行 了 检 测 , 修 改 一 句 话 木 马 内 容 进行绕过,这边显示成功了
但是文件名仍然无法绕过,所以选择上传一个.htaccess 文件将别的后缀名文件内容解析为 php 程序,进行执行
上传时我们同样修改 Content-Type 为 image/jpeg 进行绕过上传
上传成功,访问一下文件路径,成功访问
复制链接,用蚁剑链接
找到 flag 这个文件
得到 flag