2020-10-18 2020黑盾杯 2020黑盾杯 Misc0X1 blue下载一个压缩包,解压一个图片,好大!!直接binwalk -e提取:zip,发现里面一个pacp文件载入,发现是在进行注入。直接拉到最下面猜的内容那里,找到substr多个变化的那个瞬间,等号后面的就是正确的flag的ascii了译文总结:通过注入语句中选择数据库()查看返回正常的包和错误包的对比,找到标志,这里利用了布尔型盲注的特点。0X2 encryptBase64两次即可得到flag0X3 Trees用Stegsolve打开,然后肉眼强行能看出flag:CMISCCTF{coconut_tree}0X4 Burpscrc爆破得到密码:the_password_here_cipher,打开flag.txt即可得到flag0X5 Blindbinwalk+foremost得到两张图片,再根据题目不难推出是盲水印Binldwatermark额,看不清,用stegsolve打开看看,得到密码:Q@CTF@NX得到图片,接着binwalk发现有两张图片,接着010提取出第二张图片,插入12个00并修改为png的文件头最后得到flag0X6 ezAffine映射... Harvey 2020-10-18 Writeup 23 阅读 0 评论 2020年10月18日 23 阅读 0 评论