2018-02-05week1部分WP

2018-02-06  本文已影响0人  ylylhl

edit:逆向的2和4感觉推的没问题但是提交不对,就很难受

edit的edit:看了大佬WP,果然思路错了,瘫平

官方WP:https://github.com/vidar-team/Hgame2018_writeup

WEB-Are you from Europe?

废狗还行(笑)

右键查看源代码,说来这不是废狗的那个抽卡模拟器吗:

eval改成document.write得到flag

WEB-special number

以为要绕preg_match最后经大佬提醒发现根本不用绕,还我时间

提供错误思路:key[]绕preg_match然后因为0=='***'所以赋值0,结果出不来flag

正确思路:0=='***'所以赋值0,pattern要求格式为:

'/^(?=.*[0-9].*)(?=.*[a-zA-Z].*).{7,}$/(任意字符+数字+任意字符+字母+任意字符且长度>=7)

塞翻现场,我正则不好也没对照表直接瞎翻译的要是翻译错了求别打

构造key=0e00000,0e开头识别为科学计数法=0,得到flag

WEB-can you find me?

提示robot,后缀改成/robots.txt,根据提示转到/f1aaaaaaaag.php,显示admin才能得到flag

开burpsuite抓包,cookie改admin得到flag

WEB-tell me what you want

随便输点什么,发现提示‘request method is error.I think POST is better’且后缀变为/index.php?want=输入字符。

拿hackbar post 'want=POST',提示only localhost can get flag,并给出X-Forwarded-For的链接,开Modify Headers,改成如下所示

X-Forwarded-For

发现提示 'https://www.wikiwand.com/en/User_agent,please use Icefox/57.0',burpsuite抓包改user agent发过去,提示 'the requests should referer from www.google.com',再把Referer改成www.google.com,得到提示'you are not admin',把Cookie改成isadmin=1就能得到flag。

最终发送

WEB-我们不一样

旧版本火狐开hackbar,post即可得到flag

str1=123&str2[]=123

RE-re0

扔ida,F5直接得到flag

MISC-白菜1

StegSolve打开,Analyse->Data Extract,发现是LSB隐写

更改设置如图,save bin

binwalk扫一下发现0xA9位置是文件尾。ZIP文件头504B0304,文件尾504B0506后跟18*2个数字……行吧我其实找了个zip文件对比了一下……总之把需要的数据另存为新文件zip然后解压就能得到flag.txt啦细节不用在意(

MISC-白菜2

记事本打开发现flag.txt,改后缀zip解压得到flag

MISC-pcap1

追踪http流直接得到flag

CRYPTO-easy Caesar

普通的凯撒,注意数字也要移位。而且位移疑似还不一样

CRYPTO-Polybius

ADFGVX_cipher

对应关系

CRYPTO-Hill

随便搜个2*2的希尔密码解密跑一下就行,注意矩阵是 9 6 17 5而不是9 17 6 5

Hill密码的加密与解密(C语言)

CRYPTO-confusion

我要写一个坑字!有的在线摩斯解密有问题!!!后面有四个等号没解出来!!!浪费时间!!!!!!!!!!气昏迷!

中文摩斯密码 Morse莫尔斯电码加密解密 - aTool在线工具

然后base32 base64 栅栏 凯撒 得到flag,反正都很简单一眼能看出来该用啥解密所以就不多说了……

CRYPTO-baby step

[python] bsgs.py

百度和360能搜到的中文版BSGS都是算(a**b) = c (mod d)的,哭哭

脚本需要改一下,结果的值是用较大的那个,转16进制再转ascii码就行了

这里有个坑,flag不用加hgame的前缀直接提交就行……不幸踩雷纠结半小时(

对没错我又没碰pwn,和pwn聊不来的溜了溜了.jpg

上一篇下一篇

猜你喜欢

热点阅读