Bytes躺平杯 部分writeup by 树木

萌新赛总结
本次萌新赛虽然服务器表现不佳,但提供了丰富的学习机会。通过多种技术手段如逆向工程、密码学、Web漏洞利用等,解析了多个挑战并获得flag。

前言

这次比赛作为一个萌新赛还是很不错的,即使真的是萌新也可以学到很多东西。但是服务器不是很好,web经常打着打着就死,就没打了xD,很贴心的加了一道红包题,Binary实际上就是Reverse,Algorithm实际上就是Crypto。(本菜因为太菜了没AK,就拿了个第三名呜呜呜)

Happy2023

Happy2023

 

一开始因为有点不明白题,等第三阶段提示之后直接进入口

 

先把禁用编辑框取消掉,然后直接输入token进入题目

 

我们点一下助力链接康康

看上去是会判断ip地址的,本来想伪造xff,但是用hackbar发现了如下内容

 

原来ip实际上就是post请求的东西,我们改一个验证一下(

 

一开始本来想用burp直接打的,后来跟主办方确认一下100个ip就够了,懒得开burp,直接手撸100次拿到flag和红包,7块多入账

Misc

签退

填写问卷获取flag

签到

Base100解密就有flag了

二维的码

这道题因为优快云会屏蔽二维码,就不配图啦

Flag1

解一下伪加密,实际上就是个xor过的汉信码,用stegsolve进行xor直接扫就行了

Flag2

有一个缺定位符的二维码,补上直接扫码就能拿到压缩包密码,解压压缩包然后扫PDF417拿到flag2

Flag3

先扫AZTEC,然后拿到part1,part2和pass,part1是codablock,part2是micropdf417,pass是databar,然后解rabbit编码就能出flag3了

这里推荐个在线网站:products.aspose.app

神秘的……文字?

Flag1

 

军刀的magic大法好

 

Flag2

 

解一下base100,拿到一个类似于兽音译者的东西

 

但是实际上不是兽音译者,喵呜分别替换 .-然后解Morse就能得到flag2

Flag3

对flag3进行字频排序

 

我们发现一共出现了58种字符,可以猜测是base58,但是表是不标准的表

最后测试了一下,发现出题人使用了Base58编码/解码 - 一个工具箱 - 好用的在线工具都在这里! (atoolbox.net)这个表不标准的在线网站进行加密,解密一下然后扔quipquip就能出flag3了

躺平问答

无意义题目,大部分在线网站就能出了,我只做了一半(拿到flag1),具体过程略了,反正就是一堆在线网站慢慢测就能出的东西

我抄,盒!

该题目是有两个flag的,但是用一个在线网站就能搞定,下面推荐给大家:EXIF信息查看器 (tuchong.com)

Binary

躺平flag提取器

Flag1

 

记事本大法好

Flag2

IDA静态分析一下

 

发现实际上就是个rot13,但是除了rot13了字母之外还干了别的事情,但是这C++的伪代码实在是让我有点着急,就想着试试动调

 

先下断点然后一路n,最后在栈中发现flag

躺平flag提取器 · 极速版

Flag1

直接用GDA打开看看代码

 

浏览器大法好

 

Flag2

解压,看看C层代码,直接出flag

 

Algorithm

口算大整数

RSA低加密指数攻击

import gmpy2
import libnum

def de(c, e, n):
    k = 0
    while True:
        mm = c + n*k
        result, flag = gmpy2.iroot(mm, e)
        if True == flag:
            return result
        k += 1
n=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
e=0xa
c=0x6e33c752ca1a0db08ce1552057c2a0fb014af90bbddd30abbbd6697b8427f1d99c13e700db43925616973d7c097e4ac280a112306d5e60460f9a21cd696ffd33933e8190185e5718238ada743c06af6cdc52eecc751a0b1b90e5327ca8939c0a8dc098cae5b3ee8f82b9e1c44593c1a8e8195e441cfefb89537ec5114cbc3984f1792aee043caadd67290af4472c5d4d2510935ace33858c36d1649b9a280f4863590ea437a54596a78f9fe60b9cf9ad62716cc2ec53932c174c8c54b68b7d19e9a376d49ddac274a6a3f880e63ccd41023ed29d38c33b888fcedb5076c11b11f09a0c1afeef47ad777445f7623b01d3fafd04ecde9ff59a9

m=de(c,e,n)
print(m)
print(libnum.n2s(int(m)).decode())
#642921858775594515791349538825618120516397975603574599926141
#flag{w0W_Rea11Y_e4sY_R5A}

V我≈50

 

看这个说明是用当前的时间作为随机数种子,我们只需要保证手速足够快,在他环境生成的时候我们本地生成一个一样的随机数再提交就能拿到flag了

Web

躺平问答 · Beta版

正常答题,发现get了一堆东西上去

 

Base64解密一下,|前面是token,|后面是分数,改一下分数再base64加密回去然后再get请求一下即可获取flag

 

HTTP百解

Flag1

开局直接ctrl+u大法拿到flag1

 

Flag2

 

以上是该题目payload,不想开burp打了,就口头叙述一下这个题吧

开局先说要用字节安全浏览器,改一下User-Agent绕过,然后说我们没有管理员权限,我们发现cookie里面的role是md5后的user,我们改成md5后的admin即可绕过,然后说要BYTES请求,我们把POST改成BYTES即可,然后让传data类型数据上去,传一下就出flag了(

每日emo

【不被喜欢的姑娘喜欢,是一件很伤心的事情,可天没有塌下来,该怎么活,还得怎么活。】

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值