2023年“羊城杯”网络安全大赛WP
2023年“羊城杯”网络安全大赛WP
hihopkcMISC
ai和nia的交响曲
导出http对象
upload.php中导出flag1.png
至于怎么导,条条道路通罗马
我是直接cyber 导出
from hex
然后删掉一点头和尾
得到这个
是黑白像素点
所以推测要写脚本提取像素RGB,分离出来的图片只有黑色和白色,所以要不黑色为1、白色为0或者白色1、黑色为1,测试了二次当白色为1、黑色为0时,可以提取新的信息。利用脚本将将黑白转伪01
1 | from PIL import Image |
将输出的二进制转成十六进制ASCii码即可看到flag和hint
但是还有一种解法
1 | HINT:BV1wW4y1R7Jv&&FLAG1:@i_n1a_l0v3S_ |
HINT: BV1wW4y1R7Jv
这是一个bv号
FLAG1: @i_n1a_l0v3S_
前半截能联想到B站视频号, 后半截是flag一部分。至此解完一半。
剩下一半针对zip展开, 经过尝试, 发现是伪加密, 全部把09改成08即可, 得到时间序列
结合B站视频可知, 时间对应画面的内容对应的字母, 由此得出Flag下半部分。
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果