Hgame2022-week1

多的不说,每年都会参加的比赛,这里更新一下第一周做的题目,第二周因为还没结束就等官方放出wp之后再更新上来,总算是给就地过年找了个事干


WEEK1

IOT

题目比较简单,直接手撕HEX就可以,或者010导入十六进制

image_1fqiu09ck1dvc1r3j113h3sreoam.png-38.7kB

MISc

欢迎

关注公众号

image_1fqiu2i4u10nkv883bntc81d1313.png-16.6kB

这个压缩包有点麻烦

image_1fqiucgbblsj1mdg2151me91ko81t.png-30.7kB

注释提示为六位数字密码,使用ARCHPR进行破解

image_1fqiuevue148o7918ea8f31jgd2a.png-130.9kB

成功获取密码,执行到下一层

image_1fqiu95ei9n21upgnu01qcq1n7g1g.png-13.8kB

根据readme提示,pass.txt为加密压缩包的密码,使用ARCHPR导入压缩包和密码文件

image_1fqiuh2r78oe1uctvs8g8s1h8t2n.png-139.9kB

进行下一步,查看readme

image_1fqiukmeq497hhccsvge1h1n34.png-24kB

提示我们压缩形式为存储,同时在加密压缩包中存在相同文件,猜测攻击方式为明文攻击,首先对文件进行相同方式进行加密

image_1fqiutrhi13d31ku01qf4m56gr3h.png-34.4kB

使用ARCHPR进行明文攻击,对导出的文件进行分析

image_1fqk38atkebkqfh1ge917fg1u6t9.png-96.2kB

使用binwalk查看是否存在隐藏文件

image_1fqk3kgpn1s2l1spt1em113i61fv2m.png-168.1kB

使用foremost分离文件,并进行分析

image_1fqk3minv7dhqfqd051lad2ej13.png-47.2kB

在文件加密位置及全局加密位置发现被修改,证明该压缩包为伪加密,将09 00 修改为00 00

image_1fqk3ptd3qbj8oqjhfuuq1q9d1g.png-9.2kB

修复后即可打开文件

好康的流量

image_1fqkdrikv1mkmkm37fd1g4qb6l1t.png-161.9kB

分析流量,发现SMTP流量,查看数据流

image_1fqke22b812in141319oo1ij51gqt2a.png-45.3kB

发现加密数据,导出进行分析解码一下filename,解码发现该加密数据为png图片,导出数据进行解码

image_1fqkebhhf3jd2r9188mfknmpj2n.png-266.2kB

分析图片,使用stegsolve进行分析

image_1fqkeirav1rao12gkl2i1j9o1mtf34.png-164.6kB

解码

image_1fqkeka1f1fqq1mgbbec1cd4vru3h.png-40.5kB

查看LSB隐写位,发现后半端flag

image_1fqkemghcp2q1nkuffc19ol16gf3u.png-61.2kB

群青(其实是幽灵东京)

下载wav,查看频谱图

image_1fqkeqhnpol08vgb226hv139u4b.png-433.6kB

查看到密文:Yoasobi,使用SilentEye导出加密流量

image_1fqkf32hb1qe51k0s16m51nik1s8p4o.png-59.3kB

获得新的链接,wav名称为SSTV,提示我们应该使用RX-SSTV破解无线电信息,根据mxlkx的博客

mklkx

image_1fqkf621t1rtb6qr1p89beimpv5i.png-345.5kB

使用Virtual Audio Cable获取电脑音频后,使用RX——SSTV进行破译并保存生成的图片

image_1fqkf9c4t15m81vd75tacq2nqd5v.png-68.5kB

image_1fqkfadau176o132tbsajvansv6c.png-151.1kB

扫码即可获取flag

Reverse

Flag Checker

下载下来后是apk软件,直接AndroidKiller分析一下

image_1fqn1dobo1ta21rpqc6j1rjqa289.png-381.1kB

发现加密字符串,查看一下其他数据

image_1fqn1esgi10lcm76em61gvn1jicm.png-74.2kB

发现明文,猜测是RC4加密,在线解密

image_1fqn1hfro9vb162cgt21ivfktr13.png-47.9kB

发现flag

web

easy_auth

image_1fqn1ue3v1gvsjpjti3e4k1q111g.png-74.8kB

用户登陆后,获得加密token,分析一下加密token

image_1fqn2060db8sfvhqvn1vto159h1t.png-92.4kB

发现明文中存在用户名和key值,修改为用户名为admin,ID为1,同时修改encode的密钥为空,进行尝试加密

image_1fqufp0stfdu10nh107onkm1ive9.png-85.2kB

同时回到题目查看源码app.js

image_1fqufr2k3odv146t3i81umai96m.png-51.1kB

发现todo/list接口是展示数据接口,我们携带伪造的token直接访问该接口

image_1fqufvagqcnn165aqbve4ilu213.png-83.6kB

成功获取flag

蛛蛛…嘿嘿♥我的蛛蛛

比较直接的爬虫题目,可以接用BS4库的功能直接访问每个关卡的超链接,最后flag在100关的header头中,因为脚本是在办公电脑上写的,等去上班了再更新上来,家里电脑没有同步

Tetris plus

这个题目就比较简单了,查看源码,存在多个js,直接查看checking.js毕竟flag都在游戏胜利后出现,作为检验游戏成功与否的关键文件就为checking.js

image_1fqug7lnc1hqlet710kp11715lf1g.png-118.5kB

发现jsfuck编码,直接即可获取flag

image_1fqug8earfj91p9t11efm021i0p1t.png-44.1kB

Fujiwara Tofu Shop

考察header头的题目,很多关卡在response包里都有提示了

image_1fqugedk4173kudad4544v1b642a.png-64.6kB

在第二关之后可以看到response包中出现了cookie参数和header参数,根据提示修改即可

image_1fqugitgpshn133i1qmm14kn11rs2n.png-97.4kB


发表评论

邮箱地址不会被公开。 必填项已用*标注