很久没打比赛了,一直以来忙着兼职做开发
心血来潮,参加了今年的比赛,最后还是差一点打进前十,还是太菜了(同校队伍前三)
最后还由于wp写的太简单被冷嘲热讽,可能都觉得我们是靠一队带起来的。
挺可悲的,全靠自己做的题得到的结果却是这样......
不过释怀了,毕竟第一次参赛,没垫底已经很满足了-.-
下载题目txt文本文件后,打开后是一串0、1文本,估计是我们使用python通过PIL库将01转换为像素点来构造二维码
使用Py
脚本后成功得到二维码图片,但少了一个定位符。
PS
补全后,扫码拿到flag
脚本:
from PIL import Image
from zlib import *
MAX = 500
pic = Image.new("RGB",(MAX,MAX))
str = '' # 数据
i=0
for y in range(0,MAX):
for x in range(0,MAX):
if(str[i] == '1'):
pic.putpixel([x,y],(0,0,0))
else:pic.putpixel([x,y],(255,255,255))
i = i+1
pic.show()
pic.save("flag.png")
请从流量当中分析出用户名密码
先下载压缩包,解压发现里面是一个 access.log
日志文件,
url
解码后发现在 974
行开始盲注 password
,使用二分法猜每一位的 ascii
。
得出ascii
为
110 103 106 102 100 115 85 98 100 75
转换后为
ngjfdsUbd
根据题目,直接过滤dns
协议,取出数据包域名中的 base64
部分拼接解密得到 flag
根据题目描述 flag在最长的modbus
流里面
直接过滤modbus
协议
排序后右键追踪tcp流
即可得到Flag
题目暗示了是 parse_url
的函数解析问题,目录穿越得到flag
parse_url
函数是用于解析URL中的参数,包括host,port,参数等等
payload:
dianli.com:80/../flag.txt
进入页面后,输入参数,抓包分析得出POST
传参,且变量值里必须带有dianli.com
,有进行正则匹配
输入http://dianli.com
的情况下提示文件包含错误,函数为file_get_contents
那么就可以读取本地文件了,输入dianli.com
再返回上级目录包含flag文件即可
有几题已经忘了,索性就不写出来了
我的博客即将同步至腾讯云+社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=2bpcc1zag8w0g
版权属于:Xcnte' s Blog(除特别注明外)
本文链接:https://cloud.tencent.com/developer/article/1918406
本站文章采用 知识共享署名4.0 国际许可协议 进行许可,请在转载时注明出处及本声明!