TypechoJoeTheme

Harvey

统计
登录
用户名
密码
/
注册
用户名
邮箱

HGAME 2021 WEEK1

2021-02-07
/
0 评论
/
45 阅读
/
1077 字数
/
阅读时长 ≈ 3分钟
/
正在检测是否收录...
02/07

0X1Misc

1.Base全家福

新年即将来临之际,Base家族也团聚了,他们用他们特有的打招呼方式向你问了个好,你知道他们在说什么吗? R1k0RE1OWldHRTNFSU5SVkc1QkRLTlpXR1VaVENOUlRHTVlETVJCV0dVMlVNTlpVR01ZREtSUlVIQTJET01aVUdSQ0RHTVpWSVlaVEVNWlFHTVpER01KWElRPT09PT09

base64->base32->base16

2.不起眼压缩包的养成的方法

0x4qE给了张图给我,说这图暗藏玄机,你能帮我找出来吗?

很明显是个压缩包,打开发现加密了~提示如下

锘縋assword is picture ID (Up to 8 digits)

猜测密码为其P站ID,识图得到其ID:70415155,成功解压

https://graph.baidu.com/s?sign=12672a6df695e369823b901612610051&f=all&tn=pc&tn=pc&srcp=&idctag=gz&sids=10006_10802_10902_10913_11004_10924_10903_10018_10901_10942_10907_11013_10971_10966_10974_11032_12201_16201_17114_17850_17070_18013_18102_19002_19107_18240&logid=851833886&pageFrom=graph_upload_pcshitu&extUiData%5BisLogoShow%5D=1&tpl_from=pc&entrance=general

文本提示如下

Sometimes we don't need to care about password.
Because it's too strong or null. XD
By the way, I only use storage.

plain->明文攻击得到密码:C8uvP$DP

接着又是一层加密:伪加密,09->00,成功解压,将flag.txt放入010得到

最后html解码得到flag

3.Galaxy

Akira的信物:用于提升Akira的潜能。一张藏着秘密的星空壁纸,不幸的是似乎在某次行动中遗失了。

附件

http下发现png,将其导出

接着010打开发现模板会报CRC mismatch,其原因就是图片高度不正确导致trunk0CRC校验失效

于是乎跑脚本修改高度得到flag

附上脚本:

import binascii
import struct

crcbp = open("1.png", "rb").read()
for i in range(6000):
    for j in range(6000):
        data = crcbp[12:16] + struct.pack('>i', i)+struct.pack('>i', j)+crcbp[24:29]
        crc32 = binascii.crc32(data) & 0xffffffff
        if(crc32 == 0xEB1EA007):
            print(i, j)
            print('hex:', hex(i), hex(j))

4.Word RE:MASTER

timmix不知所踪,只留下了两个word文档,作为word专家的你能帮忙找出他的去向吗?

附件

很明显需要通过first.docx得到密码打开maimai.docx,于是将其变成压缩包查看发现在first.zip\word\password.xml目录下找到密码

根据原文提示得知应该是brainfuck解码得到最终密码DOYOUKNOWHIDDEN?

接着根据图片提示应该是snow隐写:在线工具

创建一个snow.html的文件并将信息复制粘贴进去

放入服务器生成对应链接

最后解密得到flag

0X2Web

1.Hitchhiking_in_the_Galaxy

第一次在银河系里搭顺风车,要准备啥,在线等,挺急的
Challenge Address
http://hitchhiker42.0727.site:42420

F12查看源码发现HitchhikerGuide.php并且访问会跳转至index.php

于是burp进行抓包,并且得抓到HitchhikerGuide.php的包

查看响应并修改请求头(GET->POST)

发现需要伪造引擎(User-Agent处后面加上Infinite Improbability Drive)

又发现需要通过https://cardinal.ink/访问(Referer:https://cardinal.ink/

伪造IP得到flag(X-Forwarded-For: 127.0.0.1)

2.watermelon

简单且上头的游戏
Challenge Address
http://watermelon.ryen.xyz:800/

cocos 游戏的原理,其核心就是xxx/src/project.js

最后base64解一下就得到flag:hgame{do_you_know_cocos_game?}

也可以通过控制台修改红线高度~这样就能轻易达到两千分得到flag

3.宝藏走私者

宝藏走私者 Switch 喜欢偷盗并将奇特的宝藏走私到一些黑市商家手中。 为了阻止其继续作恶,警探 Liki 奉命将 Switch 抓捕归案。 调查过程中,Liki 发现 Switch 将一个秘密藏在了一个私人服务器中。 这或许会成为后续追查 Switch 的重大线索,你能找到这个秘密吗?
Challenge Address
http://thief.0727.site:80

请求走私

4.智商检测鸡

又有谁不爱高数呢?反正我不爱(请使用firefox浏览器打开题目)
Challenge Address
http://r4u.top:5000/

做完一百道即可得到flag
附上脚本

from sympy import *
import requests
import json
import re

session = requests.session()
url = "http://r4u.top:5000/"

for i in range(101):
    try:
        questionRaw = session.get(url + "api/getQuestion").content
        print("[+] Parsing {}".format(questionRaw))
        regex = r"([-+]{1})</mo><mn>(\d{1,9})</mn></mrow><mrow><mn>(\d{1,9})"
        matches = re.findall(regex, questionRaw.decode("UTF-8"))
        lowerLimit, upperLimit = (int(matches[0][0] + matches[0][1]), int(matches[0][2]))
        print("[+] Matching {} from {} to {}".format(matches, lowerLimit, upperLimit))

        regex = r"<mn>(\d{1,9})</mn><mi>x</mi><mo>([+-]{1})</mo><mn>(\d{1,9})"
        matches = re.findall(regex, questionRaw.decode("UTF-8"))
        arg1, operator, arg2 = matches[0]
        print("[+] Calculate {} with {} {} {}".format(matches, arg1, operator, arg2))
        x = symbols('x')
        result = "%.2f" % (integrate(int(arg1) * x + int(arg2), (x, lowerLimit, upperLimit)))
        print("[+] Calculated result is {}".format(result))

        response = session.post(url + "api/verify", data=json.dumps({"answer": result}), headers={'Content-Type': 'application/json'})
        print("[*] Verify status is {}".format(response.content))
        if b"true" in response.content:
            print("[+] Verify correct with {}".format(result))
            print("[*] Raw data is {}".format(response.content))
        response.close()
        status = session.get(url + "api/getStatus").content
        print("[*] Status is {}".format(status))
        index = session.get(url).content
        print("[*] Index is {}".format(index))
    except:
        pass
print("[+] Done All for you and cookie is {}".format(session.cookies))

先删除原先的cookie,然后将网页的cookie替换成跑出来的cookie

document.cookie="session=xxxxxx" //修改浏览器上的cookie

好家伙最后一题手工做一下,最终得到flag

5.走私者的愤怒

本题为宝藏走私者的更改版本,考点相同,请先做出宝藏走私者
Liki 日记:
2020年2月2日:
今天警局寄来一封信,是走私者 Switch 寄来的,信里只有一句话
“我最讨厌顺风车,我将带来我的愤怒”
真是让人摸不着头脑......
我看不懂,但我大受震撼。
Challenge Address
http://police.liki.link

0X3Crypto

1.まひと

大家好,我叫真人,来自咒术回战,你也可以叫我,缝合怪!!

附件(提取码:er9q)

摩斯->ASCII->base64->Vigenere-Cipher(维吉尼亚解密,key=liki)
最后一波神仙操作,我直呼内行
栅栏(key=6)->凯撒(key=13)->逆序得到flag

2.Transformer

所有人都已做好准备,月黑之时即将来临,为了击毁最后的主控能量柱,打开通往芝加哥的升降桥迫在眉睫 看守升降桥的控制员已经失踪,唯有在控制台的小房间留下来的小纸条,似乎是控制员防止自己老了把密码忘记而写下的,但似乎都是奇怪的字母组合,唯一有价值的线索是垃圾桶里的两堆被碎纸机粉碎的碎纸,随便查看几张,似乎是两份文件,并且其中一份和小纸条上的字母规律有点相像 附件md5:0340142700c8f63546368fa14fd6fb24

附件(提取码:x4dp)

在线工具
qypth=hgame进行爆破

3.对称之美

美术大师 Liki 总说,对称是世界上最美的结构...

附件(提取码:2hoy)

HGAME
朗读
赞 · 21
赞赏
感谢您的支持,我会继续努力哒!

三合一收款

下面三种方式都支持哦

微信
QQ
支付宝
打开支付宝/微信/QQ扫一扫,即可进行扫码打赏哦
版权属于:

Harvey

本文链接:

https://blog.harvey.plus/index.php/Writeup/87.html(转载时请注明本文出处及文章链接)

望悉知:

请严格遵守网络安全法相关条例!一切分享仅用于学习!一切违法行为皆与本站无关!

评论 (0)
Harvey
最怕碌碌无为还叹平凡可贵
101 文章数
11 评论量

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云

微博热搜榜

  • 获取失败!

今日天气