【Hgame2022】第一周misc和web题解

比赛链接 点击这里

MISC

这个压缩包有点麻烦

暴力破解

下载压缩包,发现有注释,提示是暴力破解6位数字的密码

在这里插入图片描述

破解得483279

在这里插入图片描述得到下一个zip压缩包和提示
在这里插入图片描述

在这里插入图片描述

字典爆破

判断应该是一个密码本,字典包。所以选择字典爆破,得到密码 &-`;qpCKliw2yTR\

在这里插入图片描述

明文爆破

发现又是一个zip压缩包,里面还有一个文件和之前的readme是一样的文件(已知部分明文),所以直接明文攻击
根据提示:注意将明文压缩时,压缩包的属性要设置为仅储存

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

压缩包伪加密

得到一个jpg文件,binwalk分离得到一个加密的压缩包,分析得知是伪加密,得到flag

好康的流量

解法一

分析流量,追踪TCP流,得到一个base64编码的文件,直接复制下来到010打开分析,或者在网页上直接解出来
在这里插入图片描述

解法二

先把pcapng转成pcap,然后用networkminer打开,可以直接看到图片,下载下来分析

在这里插入图片描述

在这里插入图片描述

接着用stegsolve查看通道,得到一半的flag,然后再lsb隐写查看

在这里插入图片描述

群青(其实是幽灵东京)

查看属性得知是基础的silenteye隐写,查看波谱图得到提示Yoasobi是密码

在这里插入图片描述

在这里插入图片描述在这里插入图片描述

https://potat0-1308188104.cos.ap-shanghai.myqcloud.com/Week1/S_S_T_V.wav
下载得到一个SSTV名称的音频文件,推测是用SSTV来展现信息

在这里插入图片描述

用RX-SSTV软件解出一张含有flag的二维码,模式是Robot 36。 AFC、LMS、BPF全按下

在这里插入图片描述

在这里要设置一个虚拟声卡,让声音传入RX-SSTV
在这里插入图片描述在这里插入图片描述

Web

easy_auth

简单的JWT

在这里插入图片描述在这里插入图片描述

data的值里有token,那就是jwt伪造登录admin账号

   jwt每个字段的意思:
    JWT 规定了7个官方字段,供选用
    iss (issuer):签发人
    exp (expiration time):过期时间
    sub (subject):主题
    aud (audience):受众
    nbf (Not Before):生效时间
    iat (Issued At):签发时间
    jti (JWT ID):编号

把ID改为1,username改为admin,密码清空,即可伪造出admin的的token,即可登录

在这里插入图片描述
在这里插入图片描述

蛛蛛…嘿嘿♥我的蛛蛛

用chome浏览器打开F12一个一个点到第100关,抓包分析得到flag

在这里插入图片描述

copy一下大佬的脚本:

# coding=utf-8
from bs4 import BeautifulSoup
import requests
# 定义一个获取url页面下label标签的attr属性的函数
def getHtml(url, label, attr):
    response = requests.get(url)
    response.encoding = 'utf-8'
    html = response.text
    soup = BeautifulSoup(html, 'html.parser');
    print(soup)
    for target in soup.find_all(label):
        try:
            value = target.get(attr)
        except:
            value = ''
        if value:
            return value
if __name__ == '__main__':
    result = ""
    while True:
        url = "https://hgame-spider.vidar.club/83e7510b40"
        label = 'a'
        attr = 'href'
        payload = result
        try:
            result = getHtml(url+payload,label,attr)
            print(result)
        except:
            break

爬虫:

import requests,regex
nextUrl = base = 'https://hgame-spider.vidar.club/xxxx' 
while 1: 
	keys = regex.findall('<a href=\"(\S+)\">点我试试 </a>',requests.get(nextUrl).text)
	if len(keys) == 0: 
		break 
	nextUrl = base + keys[0] 
	print(nextUrl) 
print(requests.get(nextUrl).headers)

Tetris plus

js代码审计,搜索3000得到jsfuck

在这里插入图片描述

Fujiwara Tofu Shop

数据包各种知识点

比赛链接已失效

http协议里的Referer,Referer的意思就是表明产生请求的网页URL,这个属性可以用来跟踪Web请求是从什么网站来的。

将User-Agent改成Hachi-Roku,User-Agent就是客户浏览器名称

将cookie的flavor值设置为Raspberry,为什么是flavor,因为在返回包里的set-cookie有flavor=Strawberry;Strawberry是草莓这里改成树莓加到请求包里即可。

这个要加汽油值为100,那汽油的字段不清楚,和cookie一样看看返回包,返回包里有Gasoline: 0,而Gasoline就是汽油的意思,所以同样在请求包里加Gasoline:100即可。

X-Forwarded-For相关的几个头部,最后用X-Real-IP:127.0.0.1也就是在请求包里加
X-Real-IP:127.0.0.1

在这里插入图片描述

说明后端框架也是题目的一个信息。

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值