前言
WEB
谁吃了我的flag
呜呜呜,Mki一起床发现写好的题目变成这样了,是因为昨天没有好好关机吗T_T hint: 据当事人回忆,那个夜晚他正在用vim编写题目页面,似乎没有保存就关机睡觉去了,现在就是后悔,十分的后悔。
hint 是后来增加的 一开始做的时候就想到类vim文件泄露 可是当时没有
第二天看了出了hint 说是vim 再进行 /.index.html.swp
成功下载出来 得到flag
换头大作战
1 |
|
$_GET['id'] = urldecode($_GET['id']);
对id进行url解码了一次
在数据传入php脚本进行数据处理时本身会被解码一次
这样就导致了二次编码注入
将vidar进行url编码两次提交
?id=%2576%2569%2564%2561%2572
can u find me?
misc
Hidden Image in LSB
Broken Chest
是一个压缩包文件,解压发现文件错误
用winhex打开压缩包分析分析
发现文件头不是以 50 4B 03 04 开头
修改为50 4B 03 04 开头 即可 保存
解压发现要密码, 在注释里面看到密码 提交得到flag