HGAME 2022 week1(writeup)
0x00 Easy RSA
描述
这 RSA 不是有手就行?!
(100分的题能拿125分,这不血赚)
|
|
根据题目我们知道列表里的每一个元组就能通过rsa解密出一个字符,然后把他们拼凑在一起就能得到flag,脚本如下:
flag = ''
for i in range(len(res)):
e = res[i][0]
p = res[i][1]
q = res[i][2]
c = res[i][3]
n = p*q
phi = (p-1)*(q-1)
d = gmpy2.invert(e,phi)
flag += chr(pow(c,d,n))
print(flag)
0x01 饭卡的uno
描述
饭卡今天第一天学iot 然后他的好朋友Actue让他先去学uno 然后悄悄给饭卡塞了一个固件
一开始被iot吓到了,后来发现解出来的人挺多的,用010打开文件,发现flag。
0x02 Flag Checker
描述
A Flag Checker,can you pass this check?
用jeb打开文件,分析代码,怀疑是rc4加密,carol
是key,mg6CITV6GEaFDTYnObFmENOAVjKcQmGncF90WhqvCFyhhsyqq1s=
是加密后的密文。
找个在线网站,解密rc4,得到flag。
0x03 好康的流量
描述
总所周知 饭卡是个LSP并十分喜欢向其他人推销他的涩图 让我们去悄悄康康他发了什么
wireshark打开追踪流,发现一段很像图片的base64
放到cyberchef里面转一下
另存图片后用stegsolve在Green plane 2得到一段条形码,用支付宝扫描得到hgame{ez_1mg_
然后发现lsb隐写,后半段为Steg4n0graphy}
0x04 群青(其实是幽灵东京)
描述
4CTU3从小就是Yoasobi的狂热粉丝 今天它给大家带来了一首它觉得很好听的老歌 它说你要用多感官去感觉
用au打开wav,发现Yoasobi
在详细信息里面,有暗示使用silenteye
解密得到一段url,浏览器输入把附件下载下来。
得到S_S_T_V.wav看名字听声音就知道需要把sstv信号转成图片,手机上用robot36读取,得到一张二维码,扫描即可得到结果hgame{1_c4n_5ee_the_wav}
。
0x05 蛛蛛…嘿嘿♥我的蛛蛛
描述
蛛蛛…嘿嘿…我的蛛蛛…我的蛛蛛正在满地找头???
需要不断点击进入下一关,找到flag,感觉没多少关,可以手撕。
过第100关后得到
查看源代码,没有啥信息,想起题目说的头,联想到header,用插件打开发现flag。
官方wp提供的爬虫脚本,这里微调一下
import requests,regex
nextURL = base = 'http://hgame-spider.vidar.club/xxx'
while 1:
keys = regex.findall('<a href=\"(\S+)\">点我试试</a>',requests.get(nextURL).text)
if len(keys) == 0:
break
nextURL = base + keys[0]
print(nextURL)
print(requests.get(nextURL).headers)
0x06 Tetris plus
js小游戏,找到对应的js文件checking.js,发现可疑代码。
base64解密得到flag和一段乱码,明显不是真的flag。然后把后面一大段js代码输入控制台,得到flag。
0x07 这个压缩包有点麻烦
描述
这个压缩包,它真的可以打开吗?
压缩包注释里面有Pure numeric passwords within 6 digits are not safe!,所以直接爆破即可解出下一层。
在ReadMe里面写有I don’t know if it’s a good idea to write down all the passwords.,还给出了password-note文件,包含压缩包的密码,所以可以用字典攻击进入下一层。
ReadMe的内容是If you don’t like to spend time compressing files, just stores them.感觉没什么用,这里卡了很久,然后试试明文攻击,bkcrack -C flag.zip -c README.txt -p README.txt
。
得到key后,提取一下flag.jpg文件。
binwalk发现存在压缩包,提取出来。
压缩包伪加密,解压得到真flag为hgame{W0w!_y0U_Kn0w_z1p_3ncrYpt!}
0x08 Fujiwara Tofu Shop
描述
昨晚我输给一辆AE86。他用惯性漂移过弯,他的车很快,我只看到他有个豆腐店的招牌。
burp抓包,添加Referer字段
通行证联想到User-Agent,修改后重发。
明显修改cookie,响应包里面有flavor为草莓的字段,所以格式应该差不多。
在响应包找到gasline,在请求包把值设为100。
本地请求,尝试X-Forwarded-For发现有拦截,尝试X-Real-IP得到flag。
解法2:把X-Forworded-For的ip写两遍
来自官方wp的笔记
IP 伪造和代理服务器有关,相关的请求头有X-Forworded-For,X-Real-IP,X-Client-IP等,至于那个请求头能成功伪造 IP,得参考具体的网络环境,编程语言,服务端框架和服务端配置。返回头里给出了后端框架:gin-gonic/gin,预期解法是让大家去查一查 gin 是怎样处理这些请求头的,不过好像没人去查www。(https://github.com/gin-gonic/gin/issues/1684)
0x09 English Novel
描述
为了学好四六级,协会里某不知名的康师傅决定通过看英文小说来提高自己的英语水平。
可不知道为什么,下载来的小说竟然都被打乱并加密了。
他费尽千辛万苦重要找到了一部分小说的原文,你能帮帮他么?
我们能拿到部分明文和密文,但他们的顺序是打乱的,难搞。其实我们可以用大小排序,然后发现每个part最多是410字节,我们拿到的flag.enc的长度是45,所以可以先从短的找出对应,推理出key。
m1 = '"Then we have won back what we had before," said Boxer.'
c1 = '"Nhoa ul mwmv bbd kfez wbzl dm ded epcnrk," uiii Zogaq.'
m2 = 'ge of wearing green ribbons on their tails on Sundays.'
c2 = 'wy ys ulyweex leusw txrbimk vv plequ qzirv yp Szabaho.'
m3 = 'to be more frightened of the pigs or of the human visitors.'
c3 = 'ji lr kvpj wialujswjf ef szr xecw wu le zkh jcmfa vrohxivp.'
m4 = 'arter of an hour and put an end to any chance of discussion.'
c4 = 'qltoe mm fj ygze owi ekt zf lvz xo dyv cndqmg ok bibytwmmle.'
m5 = 'apoleon himself, which was always served to him in the Crown Derby soup tureen.'
c5 = 'qjovrrl fnijvdk, kqnew wur nsewuw ahcsdd wr jqm vl cdd Wvlnr Knxqi puxa imjkgf.'
这里找到五段对应的明文和密文,然后分析算法。
def decrypt(data, key):
assert len(data) <= len(key)
result = ""
for i in range(len(data)):
if data[i].isupper():
result += chr((ord(data[i]) - ord('A') + key[i]) % 26 + ord('A'))
elif data[i].islower():
result += chr((ord(data[i]) - ord('a') + key[i]) % 26 + ord('a'))
else:
result += data[i]
return result
可以通过爆破key[i]的值来与明文进行对比,从而得到key的值,同时,只有一段文字是不够的,因为中间有特殊符号和空格等,key会跳过这些,所以需要多段的key来组合。
def getkey(c,m):
key=[]
for i in range(len(c)):
result=''
l=[]
if c[i].isupper():
for j in range(0,256):
result = chr((ord(c[i]) - ord('A') + j) % 26 + ord('A'))
if result==m[i]:
key.append(j)
break
elif c[i].islower():
for j in range(0,256):
result = chr((ord(c[i]) - ord('a') + j) % 26 + ord('a'))
if result==m[i]:
key.append(j)
break
else:
key.append(-1)
return key
运行后得到
|
|
整理得到最后的key
|
|
使用加密方法得到flag
0x0A easy_auth
描述
尊贵的admin写了个todo帮助自己管理日常,但他好像没调试完就部署了….一个月后,当他再一次打开他的小网站,似乎忘记了密码…他的todo之前记录了很重要的东西,快帮帮他
不要爆破!
首先在用户登录页面发现存在login.js文件,关键代码为匹配用户名密码,设置token。
这里注册用户后登录,抓包,在响应包里获取到token。
联想到jwt伪造,修改username,重发包。
发送包,发现被拦截了有问题。
这里卡了挺久的,后来又注册了一个用户进行实验,发现验证和id有关,猜测admin的id为1,继续伪造jwt,成功获取到flag。
0x0B Matryoshka(复现)
描述
某天饭卡捡到了张奇怪的纸条。
上面写满了奇奇怪怪的字符。
纸条背面还写着奇怪的话:“Caesar:21; Vigenère:hgame”。
你能看懂上面写了什么吗?
文件里面是盲文
|
|
转换一下,得到摩斯电码
|
|
解码得到
|
|
感觉这个解码很不对劲,尝试把摩斯电码reverse
|
|
得到
|
|
然后再转hex
FfBufEFnmLs6D3siYtL6X2p4iN0cdSlykm9rQN9oMS1jks9rK2R6kL8hor0=
尝试base64无果,就卡在这里了。
学习wp知道,这里需要用维基利亚解密。
YzBibXZnaHl6X3swUmF6X2d4eG0wdGhrem9fMG9iMG1fdm9rY2N6dF8hcn0=
然后得到
c0bmvghyz_{0Raz_gxxm0thkzo_0ob0m_vokcczt_!r}
然后是栅栏密码(22)
cbvhz{Rzgx0hz_o0_ocz_r0mgy_0a_xmtko0bmvkct!}
最后是凯撒密码(21)
hgame{Welc0me_t0_the_w0rld_0f_crypt0graphy!}
0x0C Dancing Line(复现)
描述
这条路弯弯曲曲的,到底通向哪里呢?
老实说,这题毫无头绪。
wp上说一个字符的 ASCII码有 8 位,图像中的每两个黑色色块间的路程也为 8 步。从左上角的色块出发,向右为 0,向下为 1,连起来就是对应字符的 ASCII 码。
import numpy as np
from PIL import Image
# 判断下一步往哪走
def search(arr, x, y):
if y+1<arr.shape[1] and (arr[x, y+1, :] != 255).all():
return x, y+1, 0
elif x+1<arr.shape[0]:
return x+1, y, 1
else:
return -1, -1, -1
if __name__ == "__main__":
image = Image.open("Dancing Line.bmp")
array = np.array(image)
x = y = 0
while True:
asc = 0
# 每八步拼接成一个字符的 ASCII 码
for _ in range(8):
x, y, v = search(array, x, y)
if v<0:
exit()
asc <<= 1
asc |= v
print(chr(asc), end = "")