404

咦,404了 http://120.26.93.115:12340/3d9d48dc016f0417558ff26d82ec13cc/webI.php 奖励金币:50

刚开始用Chrome没抓到跳转之前的页面,后来用Wireshark抓包得到:

1
2
3
4
5
6
7
8
9
HTTP/1.1 302 Moved Temporarily
Server: nginx
Date: Sat, 05 Dec 2015 06:29:32 GMT
Content-Type: text/html; charset=UTF-8
Transfer-Encoding: chunked
Connection: keep-alive
X-Powered-By: PHP/5.6.14
location: ./webl.php
flag: hctf{w3lcome_t0_hc7f_f4f4f4}

Flag: hctf{w3lcome_t0_hc7f_f4f4f4}

fuck ===

http://120.26.93.115:18476/eff52083c4d43ad45cc8d6cd17ba13a1/index.php 奖励金币:150

访问可得到源码,审计后是若类型判断:

1
2
3
4
5
6
7
8
9
http://120.26.93.115:18476/eff52083c4d43ad45cc8d6cd17ba13a1/index.php?a[]=0&b[]=1
if (isset($_GET['a']) and isset($_GET['b'])) {
if ($_GET['a'] != $_GET['b'])
if (md5($_GET['a']) === md5($_GET['b']))
die('Flag: '.$flag);
else
print 'Wrong.';
Flag: hctf{dd0g_fjdks4r3wrkq7jl}

Flag:hctf{dd0g_fjdks4r3wrkq7jl}

Andy

Andy的通关密码(flag形式不是hctf{xxx},提交时请以hctf{flag}的形式提交。) 奖励金币:200 http://120.26.60.159/Andy/Andy.apk.e48a7af65dba9b45aa8c979488f2665f

拖进jeb后,反编译,看代码,发现先是加上hdu1s8逆向,然后base64编码,最后替换加密。用Python实现解密过程:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
import base64
array1 = "0 1 2 3 4 5 6 7 8 9 a b c d e f g h i j k l m n o p q r s t u v w x y z = A B C D E F G H I J K L M E O P Q R S T U V W X Y Z"
array2 = "W,p,X,4,5,B,q,A,6,a,V,3,r,b,U,s,E,d,C,c,D,0,t,T,Y,v,9,Q,2,e,8,P,f,h,J,N,g,u,K,k,H,x,L,w,R,I,j,i,y,l,m,S,M,1,0,O,n,2,G,7,=,F,Z"
a1 = array1.split(' ')
a2 = array2.split(',')
a_len = len(a1)
cs = 'SRlhb70YZHKvlTrNrt08F=DX3cdD3txmg'
ms = ''
for c in cs:
for i in xrange(a_len):
if c == a2[i]:
ms += a1[i]
print ms
ms = ms.replace('l', '')
lens = len(ms)
lenx = lens - (lens % 4 if lens % 4 else 4)
try:
ms = base64.decodestring(ms[:lenx])
except:
pass
ms = ms[::-1]
print 'Flag: hctf{%s}' % ms[:-6]

得到Flag:hctf{and8n6yandr3w2i0d}

What Is This

这到底是啥东西?玩玩看? http://120.26.60.159/WhatIsThis/what-is-this.1de34c86acc47e2c12dce7eb78226d0d flag为非标准形式。 奖励金币:200

下载文件后查看格式:

1
2
$ file what-is-this
what-is-this: iNES ROM dump, 8x16k PRG, 0x8k CHR, [Vert.]

然后去网上找NES模拟器,加载后发现好熟悉的画面,小时候玩过的游戏 :smiley: ,进去玩的时候发现有无限条命,索性就玩到通关了 :joy: ,后面有一段是:

what-is-this
有个字母被挡住了,脑补后:ILOVENESFUCKYOUHCGORSA

后来看别人的write-up,才知道有金手指这东西,可以直接通关 :sob: 。

Personal blog

小学弟在大黑客的帮助下,搭建了自己的个人博客. http://404.hack123.pw/ 奖励金币:200

去页面找,最后找到一个登录页面:

1
http://404.hack123.pw/2015/05/20/hello-world/

查看源码发现一段js,并没有提交。手动提交,查看相应,发现serverGithub.com,去Github上搜LoRexxar,搜到一个repository
找到here is f10g.html文件,内容如下:

1
2
3
4
5
aGN0ZntIM3hvX0Ixb2dfSXNfTml1OGlfQjFvZ30=
enjoy H(0.0)C(0.0)T(0.0)F!
hava fun

base64解码后:hctf{H3xo_B1og_Is_Niu8i_B1og}

送分要不要?(萌新点我)

题目描述:这题还需要描述么?
http://120.26.60.159/EasyMisc/misc50.28c1c3807a6e3ff9da28b5774dc6fbb0
分值:50
开题金币:50
奖励金币:100

一开始思路错了,执行file命令:

1
2
$ file misc50.28c1c3807a6e3ff9da28b5774dc6fbb0
misc50.28c1c3807a6e3ff9da28b5774dc6fbb0: Zip archive data, at least v2.0 to extract

知道是zip文件,直接解压,对解压出的图片各种看,就是啥也没找到,后来直接对misc50文件操作:

1
2
3
4
5
6
7
8
$ strings misc50.28c1c3807a6e3ff9da28b5774dc6fbb0
WvJGJ6
flag.jpg
...
WvJGJ6
flag.jpg
R1k0RE1NWlhHUTNETU4yQ0daQ1RNUkpUR0UzVEdOUlRHVkRETVFaWEdNMlVNTlpUR01ZREtSUlRHTVpUSU5aVEc0NFRFTUpYSVE9PT09PT0
...

那一长串貌似是base64编码的,解码试试:

1
2
$ echo "R1k0RE1NWlhHUTNETU4yQ0daQ1RNUkpUR0UzVEdOUlRHVkRETVFaWEdNMlVNTlpUR01ZREtSUlRHTVpUSU5aVEc0NFRFTUpYSVE9PT09PT0" | base64 -d
GY4DMMZXGQ3DMN2CGZCTMRJTGE3TGNRTGVDDMQZXGM2UMNZTGMYDKRRTGMZTINZTG44TEMJXIQ======

由于比赛时不知道还有base32这个编码方式,比赛后才知道的,解码后如下:

1
686374667B6E6E3173635F6C735F73305F33347379217D

一看就是十六进制的ASCII码,解码得:hctf{nn1sc_ls_s0_34sy!}