摘要: 打开网页 显然是代码审计了,分析代码 当没有用GET方法传入flag时,会显示Click here的链接。 点击链接会用GET方法传入一串字符串$exam,后面是当前时间的一串sha1哈希值。 判断传入的flag长度与$exam是否相同,不同则显示 长度不允许 第二个判断过滤了一大堆 第三个判断传入 阅读全文
posted @ 2021-01-16 19:59 fallingskies 阅读(679) 评论(1) 推荐(0) 编辑
摘要: 下载得到一个zip,用WinRAR打开时发现有注释 注释:RnJlZV9GaWxlX0NhbW91ZmxhZ2UsIOmimOebruWlveWDj+aYr+aMuumHjeimgeeahOagt+WtkC4u 明显是base64,解码得到:Free_File_Camouflage, 题目好像是挺重 阅读全文
posted @ 2021-01-16 14:23 fallingskies 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 下载得到falg.zip和key.zip。经过尝试发现key.zip是伪加密 用010Editor修改两个全局方式位标记 成功解压key.zip,得到falg.jpg,但是图片打不开,显示不支持文件格式。 用010Editor打开,得到文本信息 只有两个字符,培根密码是五个一组,排除掉,考虑摩斯密码 阅读全文
posted @ 2021-01-16 13:42 fallingskies 阅读(403) 评论(0) 推荐(0) 编辑