HGAME 2020 WP
比赛地址:https://hgame.vidar.club/#/
WEB
1.Cosmos 的博客

根据提示,github上搜索Cosmos HGAME看代码,打开new file

flag:hgame{g1t_le@k_1s_danger0us_!!!!}
2.接 头 霸 王

要求来源于https://vidar.club/,抓包,referer:https://vidar.club/
要求本地访问,X-Forwarded-For:127.0.0.1
要求Cosmos浏览器访问,User-Agent:Cosmos
要求使用post提交方式,随便提交%3Fa=1

flag将在2077年后才更新,if-unmodified-since:2077,得到flag

3.Code World

f12查看代码,"This new site is building....But our stupid developer Cosmos did 302 jump to this page..F**k!"
提示了由302跳转到此⻚⾯,找到302查看原来的页面


改为POST请求方式阻止重定向,根据提示?a=1%2b9,也就是a=1+9,得到flag

MISC
1.签到题

base64解码,摩斯解码,换为大写,flag:hgame{W3LC0ME_TO_2020_HGAM3}
2.壁纸,解压拖入winhex,发现压缩包

提出压缩包,爆破密码

解压得到编码,unicode解密得到flag:hgame{Do_y0u_KnOW_uNiC0d3?}

3.克苏鲁神话
解压得到压缩包和txt,压缩包里面有相同txt

压缩Bacon.txt,明文爆破得到无密码的压缩包,解压发现加密的doc文件,Bacon.txt里的大小写转换为B和A,然后培根解密AABABABABBAAAAAAABBAAABBBABAAAAAABBAAABBAABAAABBABABAAAABBABAAABBABBBAAAABA

得到密码:GLAGHIDDENINDOC,进入发现一篇文章,查看隐藏文字,底部找到flag:hgame{Y0u_h@Ve_F0Und_mY_S3cReT}


4.签到题plus
得到加密压缩包和password.txt

先3个一组栅栏解密,再5个移位凯撒解密,得到一句话和密码


解压得到OK.txt

转文本,base32解密,base64解密,16进制复制后winhex中保存为png文件,
扫码得到flag:hgame{3Nc0dInG_@lL_iN_0Ne!}
CRYPTO
1.infantRSA

脚本得到m=6867616d657b74335874364f306b5f5235412121217d

16进制转字符得到flag:hgame{t3Xt6O0k_R5A!!!}
2.Affine

仿射加密,hgame{ 被加密为了A8I5z{ ,h(12)变为A(46),g(12)变为8(33),TABLE长62
写脚本求得A=13,B=14

写脚本求得flag:hgame{M4th_u5Ed_iN_cRYpt0}

RE
1.maze
拖入ida查看代码,转换字符,发现为迷宫题型,wsad对应上下左右,起点为6020C4

终点为60243C,且flag格式为hgame{ }

因为一次移动4字节,16进制视图中改为4字节格式

找到起点终点,画出对应路线,flag:hgame{ssssddddddsssssddwwdddssssdssdd}
