HgameCTF 2024
MISC
SignIn
PS
ctrl+T 出现调整框
按住 shift 然后上下拉窄,左右拉宽
hgame{WOW_GREAT_YOU_SEE_IT_WONDERFUL}
simple_attack
明文攻击
把给的图片用 bandizip 压缩成 zip 文件后作为明文文件
在 ARCHPR 中解密
解密后打开 txt 文件
https://www.cnblogs.com/ECJTUACM-873284962/p/9245474.html
得到的字符串直接放在 url 处就可以得到 flag 图片了
hgame{s1mple_attack_for_zip}
希儿希儿希尔
不用修复图片
直接拉到 010 底部看到密文
结合题目标题可知是希尔解密
密钥使用 zsteg 查信道得到
密钥是 8 7 3 8
http://www.metools.info/code/hillcipher243.html
得到 flag
hgame{DISAPPEARINTHESEAOFBUTTERFLY}
来自星尘的问候
stegseek 把题目的 png 跑了下
密码是 123456,解得新的一张 png
星尘文字 https://my1l.github.io/Ctrl/CtrlAstr.html
看的眼睛都瞎了
hgame{welc0me!}
ek1ng_want_girlfriend
流量签到,一打开就看到一个 jpg 的流量,dump 下来就是 flag
ezWord
拿到 word 文档,转 zip 后缀,子目录里看到两张一样的图和一个加密的 zip
python3 盲水印解得 zip 的解压密码 T1hi3sI4sKey
解压后得到一篇文章,结合提示(解密两次)
第一个是 spam
第二个需要先把这些汉字转 unicode 编码
https://www.haomeili.net/HanZi/ZiFuBianMaZhuanHuan
去掉后缀 7C,通过观察以及 flag 头是 hgame 这一信息,将这一串 16 进制的字符向前移位 9 位
查 ascii 表发现 68 就是 h,67 就是 g,对照翻译即可
龙之舞
AU 打开音频在频谱图处看到 key
水平翻转 + 旋转 180° 得到正确的 key
根据文件名 deepsound_of_dragon_dance.wav
将音频文件放入 deepsounde,使用上面的 key 得到一张 gif 图
逐帧观察得到四张二维码角,使用 ps 拼接在一起
扫不了码,对应题目描述
将 editor 切换为 decode 模式,点击 decode 得到 flag
WEB
ezHTTP
User-Agent: Mozilla/5.0 (Vidar; VidarOS x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36 Edg/121.0.0.0
x-real-ip: 127.0.0.1
referer: vidar.club
Bypass it
注册不给,关掉 js 后发现可以注册了
随便弄用户名和密码后注册,再打开 js 显示注册成功,登录即可得到 flag
Select Courses
仿真现实选课系统,时不时会出现空位,编写脚本实现当出现空位时选课即可
官方脚本:
1 | from selenium import webdriver |
What the cow say?
一打开是一个提交请求的框
随机发一些内容看看
经过多次尝试后
猜测后台是 eval(@_POST[‘user_input’]) 并且带有 waf
分号被过滤,还过滤了许多关键词字
尝试使用 echo 配合反引号的命令执行,发现 echo 也被过滤,利用正则匹配[]来绕过
执行成功,继续 e[b-d]ho tac /f*
发现是文件夹,继续向下 ls 看看
再 tac 一次得到 flag