HGAME2024网络攻防大赛WP

WEEK1

MISC

SignIn

try_another_way_to_see

放入word

image-20240215101022387

hgame{WOW_GREAT_YOU_SEE_IT_WONDERFUL}

simple_attack

怎么解开这个压缩包呢?

很明显的明文攻击

image-20240129222750127

image-20240129222435454

然后打开photo.txt

image-20240129223727372

base64后面的字符串

download

hgame{s1mple_attack_for_zip}

希儿希儿希尔

Ch405是一名忠实的希儿厨,于是他出了一道这样的题,不过他似乎忘了这个加密的名字不是希儿了(x虽然经常有人叫错 补充: 图片打不开是正常现象,需要修复 最终得到的大写字母请用hgame{}包裹

secret

image-20240129222936537

secret_5526

image-20240129223639741

然后放进tweakpng看看

image-20240130103615949

查看末尾有zip

image-20240130103632896

提取出来

发现有个secret.txt

1
CVOCRJGMKLDJGBQIUIVXHEYLPNWR

image-20240130181052016

然后这两个怎么组合呢

联系到题目是希尔

http://www.metools.info/code/hillcipher243.html

image-20240215120435622

来自星尘的问候

一个即将发售的游戏的主角薇^3带来了一条消息。这段消息隐藏在加密的图片里 但即使解开了图片的六位弱加密,看到的也是一张迷惑的图片。 也许游戏的官网上有这种文字的记录?

六位弱加密

应该是123456

1
2
>stegdetect.exe  -tjoip -s 10 "D:\UserData\Desktop\HGAME\WEEK1\来自星尘的问候\secret.jpg"
D:\UserData\Desktop\HGAME\WEEK1\来自星尘的问候\secret.jpg : jphide(**)

发现是jphide隐写

然后我用jpshwin发现不出什么

后面用steghide

1
2
3
4
┌──(root㉿kali)-[~/Desktop]
└─# steghide extract -sf secret.jpg
Enter passphrase:
wrote extracted data to "secret.zip".

exa

image-20240215115553351

https://my1l.github.io/Ctrl/CtrlAstr.html

hgame{welc0me!}

WEB

ezHTTP

HTTP Protocol Basics

  • x-real-ip: 127.0.0.1
  • referer: vidar.club
  • User-Agent: Mozilla/5.0 (Vidar; VidarOS x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36 Edg/121.0.0.0

image-20240129224915121

1
eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJGMTRnIjoiaGdhbWV7SFRUUF8hc18xbVAwclQ0bnR9In0.VKMdRQllG61JTReFhmbcfIdq7MvJDncYpjaT7zttEDc

image-20240129224957143

hgame{HTTP_!s_1mP0rT4nt}

2048*16

2048还是太简单了,柏喵喵决定挑战一下2048*16

有个index-_wkhdPNY.js,存的整个游戏的逻辑,大概率flag的输出在这里面

找到胜利的逻辑

image-20240215141917311

1
s0(n(439), "V+g5LpoEej/fy0nPNivz9SswHIhGaDOmU8CuXb72dB1xYMrZFRAl=QcTq6JkWK4t3")

发现V+疑似码表特征

image-20240215145348571

flag{b99b820f-934d-44d4-93df-41361df7df2d}

Bypass it

This page requires javascript to be enabled :)

点击注册显示

image-20240215145611166

联系提示

禁用js

image-20240215145706816

image-20240215145719669

登录之后

image-20240215145811998

image-20240215145755099

获得flag

hgame{93594cea2a9783b215a39712175f5eb5a713cb49}

WEEK2

MISC

ezWord

通过破译图片的水印来解开文档里的秘密吧!

首先将word改为zip

在~\这是一个word文件\word\media路径下发现

恭喜你找到了这些东西,现在你离flag只差解开这个新的压缩包,然后对压缩包里的东西进行两层解密就能获得flag了。压缩包的密码和我放在这的两张图片有关。

并且有两张图片,应该是盲水印

得到

image-20240219090017734

得到key为T1hi3sI4sKey

解压后得到

image-20240219090251730

这应该是垃圾邮件编码

https://www.spammimic.com/decode.cgi

1
籱籰籪籶籮粄簹籴籨粂籸籾籨籼簹籵籿籮籨籪籵簺籨籽籱簼籨籼籮籬类簼籽粆

可转换为

1
2
3
7c71 7c70 7c6a 7c76 7c6e 7c84 7c39 7c74 7c68 7c82 7c78 7c7e 7c68 7c7c 7c39 7c75 7c7f 7c6e 7c68 7c6a 7c75 7c3a 7c68 7c7d 7c71 7c3c 7c68 7c7c 7c6e 7c6c 7c7b 7c3c 7c7d 7c86

71706a766e8439746882787e687c39757f6e686a753a687d713c687c6e6c7b3c7d86

开头6个和hgame{做异或和加减的时候,发现差为9

1
2
3
4
5
s1 = '71 70 6a 76 6e 84 39 74 68 82 78 7e 68 7c 39 75 7f 6e 68 6a 75 3a 68 7d 71 3c 68 7c 6e 6c 7b 3c 7d 86'.split()
s2 = 'hgame{'
for i in range(len(s1)):
print(chr(int(s1[i],16)-9),end='')
#hgame{0k_you_s0lve_al1_th3_secr3t}

龙之舞

新年快要到了,来看看龙年的龙之舞吧(~ ̄▽ ̄)~请注意,拿到正确的二维码后解码就是flag 但是一开始未必正确

根据附件名猜测deepsound隐写,使用工具打开发现需要密码

image-20240219091046355

image-20240219091235490

上下翻转看看

image-20240219091453352

KEY : 5H8w1nlWCX3hQLG

龙之舞

是一张gif

分离出来

稿定设计导出-20240219-093646

但是直接扫却扫不出来

分析一下

image-20240219094909334

改为Q2

image-20240219095605220

image-20240219095611657

实测改为M4

image-20240219100211666

image-20240219100200656

hgame{drag0n_1s_d4nc1ng}

ek1ng_want_girlfriend

An introducation to Wireshark and also ek1ng.

提示1尝试用Wireshark从HTTP流量中提取文件

导出对象

image-20240219101542840

WEEK3

MISC

与ai聊天

跟他聊一聊吧,从他嘴里翘出flag https://udify.app/chat/oRajccxObXREMLlO 注意请不要过快提问

聊着聊着就给出flag

image-20240224110251724

Blind SQL Injection

过滤http流量 ,然后文件 –>导出分组解析结果 –>为CSV,保存为123.txt

或者直接

image-20240225132854886

flag{cbabafe7-1725-4e98-bac6-d38c5928af2f}

简单的vmdk取证

image-20240305144920824

DAC3A2930FC196001F3AEAB959748448

image-20240305144940726

简单的取证,不过前⼗个有红包

在上⼀道题的vmdk⾥翻找到图⽚

image-20240305145322105

968fJD17UBzZG6e3yjF6

image-20240305154801016

image-20240305154814744

hgame{happy_new_year_her3_1s_a_redbag_key_41342177}

参考

https://github.com/vidar-team/HGAME2024_Writeup