404
咦,404了 http://120.26.93.115:12340/3d9d48dc016f0417558ff26d82ec13cc/webI.php 奖励金币:50
刚开始用Chrome
没抓到跳转之前的页面,后来用Wireshark
抓包得到:
1 2 3 4 5 6 7 8 9
| HTTP/1.1 302 Moved Temporarily Server: nginx Date: Sat, 05 Dec 2015 06:29:32 GMT Content-Type: text/html; charset=UTF-8 Transfer-Encoding: chunked Connection: keep-alive X-Powered-By: PHP/5.6.14 location: ./webl.php flag: hctf{w3lcome_t0_hc7f_f4f4f4}
|
Flag: hctf{w3lcome_t0_hc7f_f4f4f4}
fuck ===
http://120.26.93.115:18476/eff52083c4d43ad45cc8d6cd17ba13a1/index.php 奖励金币:150
访问可得到源码,审计后是若类型判断:
1 2 3 4 5 6 7 8 9
| http: if (isset($_GET['a']) and isset($_GET['b'])) { if ($_GET['a'] != $_GET['b']) if (md5($_GET['a']) === md5($_GET['b'])) die('Flag: '.$flag); else print 'Wrong.'; Flag: hctf{dd0g_fjdks4r3wrkq7jl}
|
Flag:hctf{dd0g_fjdks4r3wrkq7jl}
。
Andy
Andy的通关密码(flag形式不是hctf{xxx},提交时请以hctf{flag}的形式提交。) 奖励金币:200 http://120.26.60.159/Andy/Andy.apk.e48a7af65dba9b45aa8c979488f2665f
拖进jeb
后,反编译,看代码,发现先是加上hdu1s8
逆向,然后base64编码
,最后替换加密。用Python
实现解密过程:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
| import base64 array1 = "0 1 2 3 4 5 6 7 8 9 a b c d e f g h i j k l m n o p q r s t u v w x y z = A B C D E F G H I J K L M E O P Q R S T U V W X Y Z" array2 = "W,p,X,4,5,B,q,A,6,a,V,3,r,b,U,s,E,d,C,c,D,0,t,T,Y,v,9,Q,2,e,8,P,f,h,J,N,g,u,K,k,H,x,L,w,R,I,j,i,y,l,m,S,M,1,0,O,n,2,G,7,=,F,Z" a1 = array1.split(' ') a2 = array2.split(',') a_len = len(a1) cs = 'SRlhb70YZHKvlTrNrt08F=DX3cdD3txmg' ms = '' for c in cs: for i in xrange(a_len): if c == a2[i]: ms += a1[i] print ms ms = ms.replace('l', '') lens = len(ms) lenx = lens - (lens % 4 if lens % 4 else 4) try: ms = base64.decodestring(ms[:lenx]) except: pass ms = ms[::-1] print 'Flag: hctf{%s}' % ms[:-6]
|
得到Flag:hctf{and8n6yandr3w2i0d}
。
What Is This
这到底是啥东西?玩玩看? http://120.26.60.159/WhatIsThis/what-is-this.1de34c86acc47e2c12dce7eb78226d0d flag为非标准形式。 奖励金币:200
下载文件后查看格式:
1 2
| $ file what-is-this what-is-this: iNES ROM dump, 8x16k PRG, 0x8k CHR, [Vert.]
|
然后去网上找NES模拟器,加载后发现好熟悉的画面,小时候玩过的游戏 :smiley: ,进去玩的时候发现有无限条命,索性就玩到通关了 :joy: ,后面有一段是:
有个字母被挡住了,脑补后:ILOVENESFUCKYOUHCGORSA
。
后来看别人的write-up,才知道有金手指这东西,可以直接通关 :sob: 。
Personal blog
小学弟在大黑客的帮助下,搭建了自己的个人博客. http://404.hack123.pw/ 奖励金币:200
去页面找,最后找到一个登录页面:
1
| http://404.hack123.pw/2015/05/20/hello-world/
|
查看源码发现一段js,并没有提交。手动提交,查看相应,发现server
是Github.com
,去Github
上搜LoRexxar
,搜到一个repository
,
找到here is f10g.html
文件,内容如下:
1 2 3 4 5
| aGN0ZntIM3hvX0Ixb2dfSXNfTml1OGlfQjFvZ30= enjoy H(0.0)C(0.0)T(0.0)F! hava fun
|
base64
解码后:hctf{H3xo_B1og_Is_Niu8i_B1og}
。
送分要不要?(萌新点我)
题目描述:这题还需要描述么?
http://120.26.60.159/EasyMisc/misc50.28c1c3807a6e3ff9da28b5774dc6fbb0
分值:50
开题金币:50
奖励金币:100
一开始思路错了,执行file
命令:
1 2
| $ file misc50.28c1c3807a6e3ff9da28b5774dc6fbb0 misc50.28c1c3807a6e3ff9da28b5774dc6fbb0: Zip archive data, at least v2.0 to extract
|
知道是zip
文件,直接解压,对解压出的图片各种看,就是啥也没找到,后来直接对misc50
文件操作:
1 2 3 4 5 6 7 8
| $ strings misc50.28c1c3807a6e3ff9da28b5774dc6fbb0 WvJGJ6 flag.jpg ... WvJGJ6 flag.jpg R1k0RE1NWlhHUTNETU4yQ0daQ1RNUkpUR0UzVEdOUlRHVkRETVFaWEdNMlVNTlpUR01ZREtSUlRHTVpUSU5aVEc0NFRFTUpYSVE9PT09PT0 ...
|
那一长串貌似是base64
编码的,解码试试:
1 2
| $ echo "R1k0RE1NWlhHUTNETU4yQ0daQ1RNUkpUR0UzVEdOUlRHVkRETVFaWEdNMlVNTlpUR01ZREtSUlRHTVpUSU5aVEc0NFRFTUpYSVE9PT09PT0" | base64 -d GY4DMMZXGQ3DMN2CGZCTMRJTGE3TGNRTGVDDMQZXGM2UMNZTGMYDKRRTGMZTINZTG44TEMJXIQ======
|
由于比赛时不知道还有base32
这个编码方式,比赛后才知道的,解码后如下:
1
| 686374667B6E6E3173635F6C735F73305F33347379217D
|
一看就是十六进制的ASCII码
,解码得:hctf{nn1sc_ls_s0_34sy!}
。