HSCTF 9
HSCTF 9
MISC
the-great-directory-egg-hunt
Description:
1 |
|
附件是一个压缩包。
解压后里面目录很多。每个叶子都是一个file.txt文件。看来我们需要在这里面找到我们的flag。
这个直接用windows自带的搜索就行了。不过要打开搜索文件内容的选项。
1 |
|
这个目录下找到了相关文件。内容为:
1 |
|
那么flag为:
1 |
|
onchain-baller
Description:
1 |
|
这个是以太坊的题。给了一个账户地址。找找看。
https://ropsten.etherscan.io/blocks
搜索这个地址。可以找到这个账户,这里有部分交易记录。
在Txn Hash为0xce01ddd8ad56b6b9b11796f9ebf1cd29e7034d82ff98978f2c4178a91a34cf46的交易中,其input data为:
1 |
|
paas
Description:
1 |
|
nc连上后发现输入的代码都会被执行。但是他过滤了很多字符。比如 "./_’"这些。但是没有过滤括号。所以我们可以使用函数的。那么直接使用eval和input的组合就可以执行指令了。
1 |
|
Crypto
lcvc
Description:
1 |
|
一个附件,是加密算法。
1 |
|
这里直接爆破就行了。
1 |
|
quagmire-i
Description:
1 |
|
不认识的加密,问问谷歌好了。找到一个解密的。
https://mysterytoolbox.organisingchaos.com/Ciphers/cipher/QuagmireI
Keyed Alphabet key和Vigenere Key分别是CONNOLLYROCKS和HSCTF。解密即可。
1 |
|
baby-baby-rsa
Description:
1 |
|
两个附件一个算法一个输出。这里我放一起了。
1 |
|
这里是把pq各拆成3份混在一起了。所以枚举一下就可以解决。
1 |
|
otp
Description:
1 |
|
两个文件一个输出一个代码,放一起了。
1 |
|
没有啥思路,只能破解这个secure_seed是什么了。这个随机数的生成方式很奇怪。应为这样生成出来的随机数并不是在0~100000000000的,而是在25000000000附近的。这个结论你跑一个小规模的测试就能知道。即使这样我们很难去遍历他的周围,亿级别的搜索空间,好像也还是能遍历的。这边他生成出来的l还比flag多一位,我也不知道为啥,这里难道有什么可以利用的地方吗。
尝试爆破一下吧。
1 |
|
确实可以跑出来。
Reverse
adding
Description:
1 |
|
看看代码:
1 |
|
python是真的能写出花来…
手动分析分析的我云里雾里的,有些变量的变化完全搞不懂…不如来直接看结果。
我先讲upto改成了3然后讲calc打印出来看看。
1 |
|
这里其实可以看出来规律了。可以看到10,20,30,40算是一项的分界线。那么他们前面都是20这个数字。第一项20的个数是2个,而第二项是6个,后面是14,30。这里可以得到20的个数的递推式:
第一项为2。那么我们可以得到后面每次增加的20的个数。
还有就是10,20,30这个数列。直接加上就好了。
所以每次use返回的就是以下数列:
代码如下:
1 |
|
Algorithm
这个分类,emmm有点像acm?
travelling-salesman
Description:
1 |
|
有个算法附件。
1 |
|
就是100个教室,我从第一个开始,走到给定的order的教室。要把全部需要的教室走完,最后回到1。这个其实直接排序就行了,最靠后的教室是一定要去的。所以我们只要走到最远的教室之中把需要的都走到就行,也就是排序。
1 |
|
就可以得到flag。
1 |
|
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!