Web
what_is_love
审计 key1 相关代码:
|
|
存在 SQL 注入,考虑提前闭合 WHERE 字句中 love_key=’’ 条件,并使用正则匹配依次爆出 key1 每一位:
即,传参:'||love_key regexp '^RCTF{ , 爆破每一位
由于代码中限制 key1 长度小于 52,只能爆出 key1 前几位:RCTF{THE_FIRST_STEP_IS_TO_GET_T
于是将正则匹配改为:.*GET_T 继续爆破
得到 key1:RCTF{THE_FIRST_STEP_IS_TO_GET_TO_KNOW
exp:
|
|
审计 key2 相关代码:
|
|
其中 key2 路由接收两个参数,判断后生成 token,check 路由检查 token 满足条件后给出 key2
token 包含三个参数:username、love_time、have_lovurs,其中 have_lovurs 由 key2 路由设定为 false ,但 check 路由检查条件为 have_lovurs=true。考虑伪造 token。
审计 token 加解密相关代码:
|
|
发现逻辑为加盐 sha256,其中加盐代码存在 +parseInt(userinfo.love_time),如果 love_time 不为数字,parseIne()会返回 NAN,导致加盐失败。
利用这点,伪造 token:{“username”:“aaa”,“love_time”:{“NAN”:“NAN”},“have_lovurs”:true}
依照 js 代码执行 createToken()生成最终 token。
带 token 访问 check 路由得到 key2:_AND_GIVE_A_10000_YEAR_COMMITMENT_FOR_LOVE}
得到 flag:
RCTF{THE_FIRST_STEP_IS_TO_GET_TO_KNOW_AND_GIVE_A_10000_YEAR_COMMITMENT_FOR_LOVE}
Re
2048
刚开始小逆了一下,发现这玩意初始一万分,一百万分就给 flag,如果把把梭哈翻倍,也就是 2^7 就能出。。。
所以直接上手玩,没想到这也能一血(?)
bloker_vm
根据异常码来设置 opcode 唬人的

然后无脑动调跟一下 一次异或一次位移一次 rc4,好像还进行了什么 smc,其实没啥用
刚开始调了一下发现对不上 其实是 rc4 密钥有问题,去掉最后一位就行了
|
|
手速快就是能拿一血啊哈哈
Misc
Logo: Signin
签到题,通过分析附件 python 代码,只要在代码框里输入 logo = < 附件给出的一大串 logo> 就过了。
不过经验之谈没这么简单,通过本地调试你会发现换行出了问题,本质上输入的是执行代码,如果直接换行肯定会出错,但是代码会以字符串的形式保存在变量中,如果输入转义字符 \n 的话则会判断成 “\n” 而不是回车,如果要绕过,需要在回车的位置用其他字符替换,并使用函数将字符换回换行字符:(下文换行是为了能完整显示)
|
|

s1ayth3sp1re
所给出附件为杀戮尖塔的游戏文件,题面为 score>3000 则可以得到 flag
游玩一番发现此游戏文件较为完整,出题人所作的修改应为外挂方式,进入 jadx 反编译直接搜索关键词“3000”,可发现其中一处与游戏文件格格不入,判断为 flag 生成点

进入主逻辑后发现其为简单异或,数组中未知值也可以直接找到,编写异或脚本即可得到 flag

Logo: 2024
还是输出 logo 但是要小于 446 字节
考虑到要压缩较多倍 于是选择了记录每一行切换#和空格的位置
除开第一行和最后一行,其余都记录下来
由于总共就 100 列,其中 96 列都有被记录过,刚好有 95 个 ascii 可见字符 稍加处理能把基本所有的变换位置都存在一个字符串内
|
|
那么剩下的 200 个字节就可以写解码和存放逻辑了 并且将不必要的缩进去除
脚本如下
|
|

445 个字节不多不少 拿到 flag
sec-image

一张图片里塞了 4 位 flag,第一张图片很明显的 RCTF,直接想怎么分离即可
像素只有黑白两种,所以写脚本也不好处理,丢进 gimp 看有没有办法
可以发现特定的变换之下可以显示出单个字母,同方法处理每张图片即可




FindAHacker
附件是 Win7_x64 的 vmem 快照镜像,经典取证。
使用 lovelymem 加载后挂载内存 pmem 文件,并使用 diskgenius 进行扫描,发现桌面上残留有 ida 加载二进制文件的痕迹:

遂立即提取 i64 文件,发现 diskgenius 以及 vol2 均无法提取该文件,便使用最新最热的 vol3:




一眼顶针 异或一下就出了
gogogo
又是取证,是一个 raw 镜像文件:
和上一道题挂载看一看,发现什么都没有,直接使用 AXIOM ,lovelymem 开梭(这里以 lovelymem 为例),看到了一些十分可疑的浏览记录,从中我们可以推理出一些机主的活动:
这里有一个个人主页,可能是机主的,我们可以通过该账号获取一些信息,<del>这是因为出题人玩原神玩的。</del>

还有机主藏在网盘里的小秘密:

我们来看看网盘的小秘密,很可惜,网址并不自带密码,我们需要找到密码,那么在密码在哪里呢?仔细想想,百度网盘真的会有人手输密码吗?一般都是复制吧,那么剪切板里肯定会有,直接 vol2 开梭:

梭出来了,下载,发现 pwd=?.zip 解压,发现解压不了,因为有密码,但是我们点开机主 b 站空间发现:

解压发现有下面的东西

解析流量包发现是键盘输入信号,对其提取如下:
|
|
整理一下就是:
|
|
双拼用户直呼不对劲,并打了出来:
|
|
[!TIP] 密码:kuailaidaduoqisaiba,密码内容,解压即出。