Web
Hitchhiking_in_the_Galaxy
index.php 内访问 HitchhikerGuide.php 可见 302 跳转,使用 BurpSuite GET 一次可以发现返回值是 405。于是尝试使用 POST 访问,得到了提示。
1 | 只有使用"无限非概率引擎"(Infinite Improbability Drive)才能访问这里~ |
根据提示设置不同请求头最终可得到 flag。
1 | hgame{[email protected][email protected]!} |
watermelon
稍微修改一下 Math.random = function(){return 0.5;}
使得所有水果都是橙子,同时把屏幕调窄。玩到 2000 分之后再把返回值设定为 1.8 使水果变为半个西瓜从而快速填充屏幕输掉这局比赛。如此即可拿到 flag。
代码审计法
合成大西瓜是使用 cocos 引擎开发的游戏,那么其核心部分一定在 .../src/project.js
。游戏在结束后会放出 flag,因此搜索出 gameover 的部分,可以发现如下逻辑。
1 | gameOverShowText: function (e, t) { |
1 | hgame{do_you_know_cocos_game?} |
宝藏走私者
F12 看请求可以发现 Server: ATS/7.1.2
,同时在 .../secret
页面有如下信息。
1 | ONLY LOCALHOST(127.0.0.1) CAN ACCESS THE SECRET_DATA! |
于是尝试构造请求走私,使得服务器接收到一个包含 Client-IP 的 GET 请求。
1 | GET /secret HTTP/1.1 |
关键在于计算好 Content-Length 的长度并在前后添加空格,使得 ATS 可以正常转发而后端服务器将其忽略后识别为两个请求。使用 BurpSuite 发送两次构造好的请求就可以得到 flag。
1 | hgame{HtTp+sMUg9l1nG^i5~r3al1y-d4nG3r0Us!} |
智商检测鸡
定积分计算,主要有三个路由,.../api/verify
负责检验答案,.../api/getQuestion
负责提供题目,.../api/api/getStatus
负责查询解出数。只需要写个脚本算出结果提交,最后再给出 session 的 cookie 即可。
1 | from sympy import * |
最后看到输出结果之后,将新的 cookie 重新应用于页面,刷新后即可看到 flag。
1 | [+] Done All for you and cookie is <RequestsCookieJar[<Cookie session=eyJzb2x2aW5nIjoxMDB9.YBZaeA.1FXCgOvOT6RDRijlX1RhlG6arlI for r4u.top/>]> |
1 | hgame{3very0ne_H4tes_Math} |
走私者的愤怒
Content-Length 的计算方法:
1 | hgame{Fe3l^tHe~4N9eR+oF_5mu9gl3r!!} |
Misc
Base全家福
base 编码套娃,通过 base64 --> base32 --> From Hex
解码即可以得出 flag。
不起眼压缩包的养成的方法
010 editor 打开图片发现文件尾部有压缩文件。
分离出来后压缩包的备注处有如下提示。
1 | Password is picture ID (Up to 8 digits) |
根据提示使用 ARCHPR 爆破得到压缩包密码为 70415155。
解压之后在 NO PASSWORD 文本文档中得到如下信息。
1 | Sometimes we don't need to care about password. |
查看两个压缩包中的 NO PASSWORD 的 CRC,发现是一样的。于是单独压缩一份 NO PASSWORD 然后对解压出来的 plain.zip 进行明文攻击,可以得出密码为 C8uvP$DP
。
解压 plain.zip 得到 flag.zip。使用 010 editor 打开文件可得如下内容。
1 | hgame{2IP_is_Usefu1_and_Me9umi_i5_W0r1d} |
将其 HTML Entity 解码即可得到 flag。
1 | hgame{2IP_is_Usefu1_and_Me9umi_i5_W0r1d} |
Galaxy
Wireshark 分析流量包,筛选 http 条目,跟踪 HTTP 流到 TCP 流 26 可见图片文件。
将图片提取出来使用 010 editor 打开,模板运行有 CRC Mismatch 报错,于是用脚本爆破得图片宽高 hex: 0x1440 0x1000
。将图片宽高修正可得 flag。
1 | hgame{Wh4t_A_W0nderfu1_Wa11paper} |
Word RE:MASTER
解压得到两个 Word 文档,将 first.docx 解压,可以从 password.xml 中找到一段 BrainFuck 字符串。
1 | +++++ +++[- >++++ ++++< ]>+++ +.<++ +[->+ ++<]> ++.<+ ++[-> +++<] >+.<+ ++[-> ---<] >-.++ ++++. <+++[ ->--- <]>-. +++.+ .++++ ++++. <+++[ ->--- <]>-- ----. +.--- --..+ .++++ +++++ .<+++ [->-- -<]>- ----- .< |
可解得 maimai.docx 的密码 DOYOUKNOWHIDDEN?
。打开 maimai.docx 后显示隐藏字符可得一串制表符和空格错落的内容。并且图片暗示雪
,因此考虑 snow 隐写。
1 |
将以上字符保存为 html 文件并上传到服务器中获取链接,利用在线加解密工具解密可以得到 flag。
1 | hgame{Cha11en9e_Whit3_P4ND0R4_P4R4D0XXX} |