信息安全-学生组wp
MISC
misc1 可爱的喵喵喵
属性,镜头制造商,直接hex base32 ->flag
misc2 神奇的图片
自带wp,交
misc3
拿到3.mp3,pawwdord.txt,使用mp3tege软件解隐写:得到压缩包密码123qwe123
再使用silentEye解隐写->flag
WEB
web1
目录扫描,有upload.php
发现可以直接上传文件->上传文件,php3或者txt,直接包含,或者直接在主页包含,主页f.php有文件包含漏洞,可以读取源码。
web2
命令执行,没有任何过滤,直接构造url=1 | ls / cat /flag |