Skip to content

Latest commit

 

History

History
11 lines (7 loc) · 1.09 KB

README.md

File metadata and controls

11 lines (7 loc) · 1.09 KB
  1. Открываем files.ctf2019.rocks, видим форму, пробуем указать имя файла flag - получаем ошибку. Пробуем path traversal, указываем ./flag - получаем

./flagFile is:flagWGCTF{37441793742EA5E59C056CE35BA793A0}

  1. ./index.php отдаем нам исходник, видим там fs.php, загружаем его, в нем //DNJAM{9240MJ3863JI3103785M07JJ9469J6H2}

Выглядит как флаг. Исходя из длины строки полагаем сдвиговый шифр, пробуем Цезаря, на смещении 19 получаем WGCTF{9240FC3863CB3103785F07CC9469C6A2}

  1. Второй доп ищется дольше, пока не подозрение не падает на картинку. Обращаем внимание на ее подозрительно большой размер. Параллельно два человека ищут скрытое содержимое, используя Stegsolve и dominicbreuker/stego-toolkit и находят искомое.