Goburin’ 在 HITCON CTF 2021 拿到 Rk.10、Taiwan Rk.2。
Web
Vulpixelize
Source Code: https://github.com/orangetw/My-CTF-Web-Challenges/tree/master/hitcon-ctf-2021/Vulpixelize
這題可以存取一個 URL,透過瀏覽器截圖回傳結果,但截圖會被壓縮成 64x64 的大小,無法清楚辨識文字。
這題有許多 unintended solution,我是透過 iframe + css transform 將 flag 分成很多部分擷取。
payload
|
|
intended solution 是透過 text fragments 去 leak flag。
https://web.dev/text-fragments/
在 discord 上有看到有趣的 DNS Rebinding 解。 透過 DNS Rebinding 繞過 CORS,直接取得 flag。 (127.0.0.1 好像不能用,用 0.0.0.0 就可以)