Hackergame 2022 Writeup
2022-10-29 共 18613 字§ 签到
只需要查看页面的源代码不难找到一个timeLimit
1 | data: { |
因此只需要把时间变长就可以慢慢写了
1 | app.digits.forEach((d) => { d.timeLimit = 10 }) |
(怎么我10秒写出来的数字还能识别错
§ 猫咪问答喵
https://cybersec.ustc.edu.cn/2022/0826/c23847a565848/page.htm
在哔哩哔哩找到av260820233,看弹幕列表,发现2:42:0有弹幕,点进去~~(我觉得这个
kdenlive
字正腔圆很容易听~~直接搜索
Firefox Windows 2000
,找到32kr的一篇文章Dotzler表示,今年6月5日的Firefox 12发布日期是Firefox支持这些老旧系统的最后期限。如果用户还不升级他们的系统,Opera将是Firefox的最佳替代方案。
直接上GitHub搜索CVE,torvalds/linux/search?q=CVE-2021-4034&type=commits,出来的只有一个commit
这种大概只能扫全网对我这种fw来说,于是打开shodan(x,一搜就有,除了
motd.org
就是sdf.org
的各种子域名,所以是sdf.org
(做完了才发现加了补充说明搜索找到https://www.ustc.edu.cn/info/1057/4931.htm,但是下拉看到对比,发现在此之前就已经是20元了,而最顶上
同时网字〔2003〕1号《关于实行新的网络费用分担办法的通知》终止实行。
所以找到http://ustcnet.ustc.edu.cn/2003/0301/c11109a210890/pagem.htm
§ 家目录里的秘密
§ VSCode
直接搜索flag{
就有啦,在/.config/Code/User/History/2f23f721/DUGV.c
§ rclone
找到.config/rclone/rclone.conf
发现里面是加密过的密码,查看源码发现是简单的AES加密。
看了下源代码,然后打开CyberChef
先解Base64(URL Safe),得到b6aa93ab8b664110d9d2c4ff95e26befe5ad0a21d55d232b54de3d75610b3c7d6e71efb90cf8ae0ed8c150ddc4237f33bdec2037925a66a022acd9cb96c4
最前面16字节就是IV:b6aa93ab8b664110d9d2c4ff95e26bef
后面的丢给AES-CTR解密,rclone使用了固定的Key 9c935b48730a554d6bfd7c63c886a92bd390198eb8128afbf4de162b8b95f638
进行加密。
§ HeiLang
简单的做个解析器就好啦!
1 | const fs = require("fs") |
1 | node hei.js | python3 |
§ Xcaptcha
实际上就是快速进行大数计算~~(这过不去的才是真人罢~~
这种速度只能用脚本完成了,Tampermonkey ON
1 | // ==UserScript== |
§ 旅行照片 2.0-1
1 | exif travel-photo-2.jpg |
§ Latex机器人-1
上网一查,发现可以\include
和\input
,我也不知道为什么include用不了,但是flag1直接input就行:
1 | \input{/flag1} |
§ Flag 的痕迹
加上do=diff
然后往前翻即可:http://202.38.93.111:15004/doku.php?id=start&do=diff
至于我是怎么发现这个do的。。,看FabricMC Wiki翻到的(
§ 线路板
打开KiCAD的Gerber查看器,一个一个层看,就能找到啦
§ Flag 自动机
首先查找字符串:
1 | strings flag_machine.exe | grep flag |
可以找到flag_machine.txt
在Ghidra里面搜索就会直接跳转到WinProc,此时把判断按钮(if == 2和== 3那两个)的if反转(00401966
附近的两个JZ和JNZ调换,然后把那个判断“超级管理员”的if也反转,就可以点击退出按钮获得Flag了(在flag_machine.txt
文件里
(好像有人操作会得到乱码flag,但我没试过
§ 微积分计算小练习
简单的先测试下:http://202.38.93.111:10056/share?result=MDpzYWZ2
(感谢purofle提醒我这是web题不是math
塞给CyberChef直接Magic得知result是base64
但是这样没什么用
看页面源码,一眼innerHTML
,好似,XSS
(我以前也没试过XSS注入,写了个<script>
结果不执行
1 | <iframe src="http://web/share?result=MDp4dGV4" onload="document.getElementById('a').innerText=document.cookie"></iframe><span id="a"></span> |
上网学了下,知道要用其他元素的事件
这里我选择了iframe,src直接给一个成绩链接改成web
§ 杯窗鹅影
在wine中,start.exe \unix
可以启动unix的程序,查找wine的源码,可以发现\\?\unix\
会等效于/
所以
1 |
|
(我还专门为此装了个交叉编译的环境
§ 光与影
先用Firefox把网页和脚本什么的全部保存,看到VS里面啥都没有,于是看FS
一步步分析,找到一个调用链:
main
mainImage
shadeScene
sceneNormal
sceneSDF
(可以一步步把各种地方的返回值改成vec(1.0)
来查找
sceneSDF
中有许多个min,一个个尝试,把t5
从min中去掉,就看到flag了
§ 总结
很好玩,刚开始那天purofle在做我也跟着玩,晚上排名到了第6(睡一觉就下去了,第二天早上回校,周末一看,170多了
最终
当前分数:2450, 总排名:185 / 2747
binary:600 , general:1150 , math:0 , web:700
学会了很多东西,好玩,明年继续