HGAME2024网络攻防大赛WP
HGAME2024网络攻防大赛WP
hihopkcWEEK1
MISC
SignIn
放入word
hgame{WOW_GREAT_YOU_SEE_IT_WONDERFUL}
simple_attack
怎么解开这个压缩包呢?
很明显的明文攻击
然后打开photo.txt
base64后面的字符串
hgame{s1mple_attack_for_zip}
希儿希儿希尔
Ch405是一名忠实的希儿厨,于是他出了一道这样的题,不过他似乎忘了这个加密的名字不是希儿了(x虽然经常有人叫错 补充: 图片打不开是正常现象,需要修复 最终得到的大写字母请用hgame{}包裹
然后放进tweakpng看看
查看末尾有zip
提取出来
发现有个secret.txt
1 | CVOCRJGMKLDJGBQIUIVXHEYLPNWR |
然后这两个怎么组合呢
联系到题目是希尔
http://www.metools.info/code/hillcipher243.html
来自星尘的问候
一个即将发售的游戏的主角薇^3带来了一条消息。这段消息隐藏在加密的图片里 但即使解开了图片的六位弱加密,看到的也是一张迷惑的图片。 也许游戏的官网上有这种文字的记录?
六位弱加密
应该是123456
1 | >stegdetect.exe -tjoip -s 10 "D:\UserData\Desktop\HGAME\WEEK1\来自星尘的问候\secret.jpg" |
发现是jphide隐写
然后我用jpshwin发现不出什么
后面用steghide
1 | ┌──(root㉿kali)-[~/Desktop] |
https://my1l.github.io/Ctrl/CtrlAstr.html
hgame{welc0me!}
WEB
ezHTTP
HTTP Protocol Basics
- x-real-ip: 127.0.0.1
- referer: vidar.club
- User-Agent: Mozilla/5.0 (Vidar; VidarOS x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36 Edg/121.0.0.0
1 | eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJGMTRnIjoiaGdhbWV7SFRUUF8hc18xbVAwclQ0bnR9In0.VKMdRQllG61JTReFhmbcfIdq7MvJDncYpjaT7zttEDc |
hgame{HTTP_!s_1mP0rT4nt}
2048*16
2048还是太简单了,柏喵喵决定挑战一下2048*16
有个index-_wkhdPNY.js,存的整个游戏的逻辑,大概率flag的输出在这里面
找到胜利的逻辑
1 | s0(n(439), "V+g5LpoEej/fy0nPNivz9SswHIhGaDOmU8CuXb72dB1xYMrZFRAl=QcTq6JkWK4t3") |
发现V+疑似码表特征
flag{b99b820f-934d-44d4-93df-41361df7df2d}
Bypass it
This page requires javascript to be enabled :)
点击注册显示
联系提示
禁用js
登录之后
获得flag
hgame{93594cea2a9783b215a39712175f5eb5a713cb49}
WEEK2
MISC
ezWord
通过破译图片的水印来解开文档里的秘密吧!
首先将word改为zip
在~\这是一个word文件\word\media路径下发现
恭喜你找到了这些东西,现在你离flag只差解开这个新的压缩包,然后对压缩包里的东西进行两层解密就能获得flag了。压缩包的密码和我放在这的两张图片有关。
并且有两张图片,应该是盲水印
得到
得到key为T1hi3sI4sKey
解压后得到
这应该是垃圾邮件编码
https://www.spammimic.com/decode.cgi
1 | 籱籰籪籶籮粄簹籴籨粂籸籾籨籼簹籵籿籮籨籪籵簺籨籽籱簼籨籼籮籬类簼籽粆 |
可转换为
1 | 7c71 7c70 7c6a 7c76 7c6e 7c84 7c39 7c74 7c68 7c82 7c78 7c7e 7c68 7c7c 7c39 7c75 7c7f 7c6e 7c68 7c6a 7c75 7c3a 7c68 7c7d 7c71 7c3c 7c68 7c7c 7c6e 7c6c 7c7b 7c3c 7c7d 7c86 |
开头6个和hgame{
做异或和加减的时候,发现差为9
1 | s1 = '71 70 6a 76 6e 84 39 74 68 82 78 7e 68 7c 39 75 7f 6e 68 6a 75 3a 68 7d 71 3c 68 7c 6e 6c 7b 3c 7d 86'.split() |
龙之舞
新年快要到了,来看看龙年的龙之舞吧(~ ̄▽ ̄)~请注意,拿到正确的二维码后解码就是flag 但是一开始未必正确
根据附件名猜测deepsound隐写,使用工具打开发现需要密码
上下翻转看看
KEY : 5H8w1nlWCX3hQLG
是一张gif
分离出来
但是直接扫却扫不出来
分析一下
改为Q2
实测改为M4
hgame{drag0n_1s_d4nc1ng}
ek1ng_want_girlfriend
An introducation to Wireshark and also ek1ng.
提示1尝试用Wireshark从HTTP流量中提取文件
导出对象
WEEK3
MISC
与ai聊天
跟他聊一聊吧,从他嘴里翘出flag https://udify.app/chat/oRajccxObXREMLlO 注意请不要过快提问
聊着聊着就给出flag
Blind SQL Injection
过滤http流量 ,然后文件 –>导出分组解析结果 –>为CSV,保存为123.txt
或者直接
flag{cbabafe7-1725-4e98-bac6-d38c5928af2f}
简单的vmdk取证
DAC3A2930FC196001F3AEAB959748448
简单的取证,不过前⼗个有红包
在上⼀道题的vmdk⾥翻找到图⽚
968fJD17UBzZG6e3yjF6
hgame{happy_new_year_her3_1s_a_redbag_key_41342177}