去年第一次参加 hackergame 还是很有意思的,今年接触了更多相关东西,折腾这几天也学习了很多,不过可惜 binary 和 math 还是零蛋,希望以后能补齐这方面的姿势吧~

签到题

本质上是时间戳,取比赛时间的任意即可。

进制十六——参上

图片直接发到qq上使用文字识别复制flag相关部分。

1
2
20612062 7974652E 20666C61 677B5930 555F5348 30553144 5F6B6E30 775F4830 
575F7430 5F43306E 76337274 5F484558 5F746F5F 54657854 7D20466F 72206578

1
a byte. flag{Y0U_SH0U1D_kn0w_H0W_t0_C0nv3rt_HEX_to_TexT} For ex

去吧!追寻自由的电波

本题考查北约音标字母 (英语: NATO phonetic alphabet) ,但是他加速过,所以你需要使用软件放慢,然放慢其加速者,损者必不可复之。所以很奇怪的是我使用fcp或一些软件放慢后,损失还是很大基本没法辨别。

但是使用 audacity 放慢0.5倍。基本上可以听出来,我怀疑是他用了某种算法吧。

听出来后是

1
2
Foxtrot Lima Alpha Golf  { Papa Hotel Oscar November Echo
Tango India Charlie Alpha Bravo }

取下首字母,得到 flag{phoneticab}

有个小插曲,我不知道为啥认为 K 对应的是 Kapa,其实是 Kilo 。因此我用 khoneticab 提交了好几次都不行,甚至认为这里面还有一层加密……折腾了半天没有结果。

猫咪问答 Pro Max

本题就是综合性的问答吧,考查你信息检索的能力。

1.2017 年,中科大信息安全俱乐部(SEC@USTC)并入中科大 Linux 用户协会(USTCLUG)。目前,信息安全俱乐部的域名(sec.ustc.edu.cn)已经无法访问,但你能找到信息安全俱乐部的社团章程在哪一天的会员代表大会上通过的吗?

很自然的想到Internet Archive的网页快照,对于这种站点,基本上都是有收录的。于是我们找到:
https://web.archive.org/web/20170515053637/http://sec.ustc.edu.cn/doku.php/codes

可以发现:

本章程在 2015 年 5 月 4 日,经会员代表大会审议通过。

所以答案是:20150504。

2.中国科学技术大学 Linux 用户协会在近五年多少次被评为校五星级社团?

顺着hackergame的网站找到他们的官网 https://lug.ustc.edu.cn/ ,找到简介处:https://lug.ustc.edu.cn/wiki/intro/

并于 2015 年 5 月、2017 年 7 月、2018 年 9 月、2019 年 8 月及 2020 年 9 月被评为中国科学技术大学五星级学生社团

所以答案是:5。

3.中国科学技术大学 Linux 用户协会位于西区图书馆的活动室门口的牌子上“LUG @ USTC”下方的小字是?

肯定不可能用街景地图来找,于是思路大概是搜索一下相关报道。有了上一题的思路,我们不妨在他们官网搜索一下:“图书馆”之类的关键词。结果你猜怎么着,一搜搜到了。
https://lug.ustc.edu.cn/news/2016/06/new-activity-room-in-west-library/

所以答案是:Development Team of Library(注意大小写)。

4.在 SIGBOVIK 2021 的一篇关于二进制 Newcomb-Benford 定律的论文中,作者一共展示了多少个数据集对其理论结果进行验证?

啊,论文,omg。这题不需要你读懂论文,但是你至少得稍微理解一下意思。
我们先通过关键词找到论文:Newcomb-Benford Law SIGBOVIK 2021 google一下第一个就是,还是完整的pdf。如果没有的话一般也就用google scholarresearch gate找下咯。

The Newcomb-Benford Law, Applied to Binary Data: An Empirical and Theoretic Analysis

看一个局部,我们能知道后面这些图都是他展示的数据。 一共14个图,第一个图是总结性的,所以是13个数据集。

The tabulated data is omitted, for brevity, as well as to protect the privacy of our data sources. We converted all of the data points to their binary representations, and plotted the relative frequency of the leading digits. The figures are shown in Figs. 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, and 14 in the appendix 4 .

所以答案是13.

5. 不严格遵循协议规范的操作着实令人生厌,好在 IETF 于 2021 年成立了 Protocol Police 以监督并惩戒所有违背 RFC 文档的行为个体。假如你发现了某位同学可能违反了协议规范,根据 Protocol Police 相关文档中规定的举报方法,你应该将你的举报信发往何处?

关键词搜一下,能找到:https://datatracker.ietf.org/doc/html/rfc8962#section-6

不难发现:

Send all your reports of possible violations and all tips about
wrongdoing to /dev/null. The Protocol Police are listening and will
take care of it.

所以答案是:/dev/null。

卖瓜

话说这题真的是web题? 这题出要考察的是溢出。尝试进行post伪造之类的都不行之后,应该是溢出的面比较大了。 可以多输入几个数字试试是否能得到负值。因为我们怎么样都不可能用6和9拼出来20斤的瓜(整数下) 且

并且这个数值不能太,因为由于数据类型的精度限制,我们很容易损失后面的值造成误差。因此这里我们多次尝试后,两边都取 1e18 后得到的 -3446744073709551616 就是一个很好的数字。 但是哪怕这个值用js进行运算仍会损失精度。

C语言,去吧!

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#include <stdio.h> 

int main() {
// 这个数挺大的,而且超出了double,我们就上long吧,去负号加个20。
long long result = 3446744073709551616+20;
printf("%lld\n",result);
long long div = result/9.0;//再除以9,看看得到什么值
printf("%lld\n",div);
long long NINE = 9;
printf("%lld\n",div*NINE-result);
return 0;
}

}

我们会发现,输出为以下数值:

1
2
3
3446744073709551616 //原数值取正+20
382971563745505735 //9后得到的值
-1 //9再加回去,得到负一。

为啥是负一? 还是精度问题吗??

其实我尝试过如果直接除9.0,除的结果还是有问题的……得出来是-64,但是仍然可以构造出我们想要的想法

估计还是精度损失了,暂时没想到解决方法。

但是-1 够我们用了。直接用2*6+9=21加过去,就能得到20了。 也算符合我们的预期。

透明的文件

本题考查 ASCII 控制码。

ANSI 转义序列是命令行终端下用来控制光标位置、字体颜色以及其他终端选项的一项 in-bind signaling 标准。通常是在文本中嵌入确定的字节序列(符合带内信令的定义),大部分以 ESC 转义字符和 “[“ 字符开始,终端会把这些字节序列解释为相应的指令,而不是普通的字符编码。[1]

ANSI Escape code编码中有专门控制字符颜色的控制符,因为 \e 控制符的16进制码为0x1B , 8 进制码为 033 ,所以以下表示方式等价:\e[0m, \033[0m, \u001b[0m[1]

因此原文中的文本缺失了前面的控制符号,其次就是中间的填充字符被换为了空格。只需要一一替换即可。

1
2
3
with open('./transparent.txt','r') as f:
ansi = f.read().replace('[','\033[').replace(' ','█')
print(ansi)

输出一下还真是五彩斑斓的 flag 呢(笑

旅行照片

好耶! 是网络迷踪!

首先肯定要找到他的现实位置。 初看照片我只有几个比较强的印象:海或湖。

但是第五题提醒了我们,左上角有一个肯德基。 「海边的肯德基」,并且是蓝色的,很明显的特征,于是就可以搜到这里是:肯德基(新澳海底世界店)。

1.该照片拍摄者的面朝方向为:

面朝方向(东 | 东南 | 南 | 西南 | 西 | 西北 | 北 | 东北)

地图上找到就行,很明显拍摄者面朝东南方。

2.该照片的拍摄时间大致为:

拍摄时间(清晨 | 上午 | 中午 | 下午 | 傍晚)

拍摄时间,应该就在傍晚和下午之间,看影长傍晚的面比较大。

3.该照片的拍摄者所在楼层为:

小区内每栋楼的层高和海拔均相同,且地上部分楼层为从 1 开始的连续自然数

爆破了一下,14.

4.该照片左上角 KFC 分店的电话号码是:

请使用短横线分隔区号和本机号码,示例格式:0551-63600110

高德可以搜到0335-7168800

5.该照片左上角 KFC 分店左侧建筑有三个水平排列的汉字,它们是:

三个「肯德基」以外的简体中文汉字

高德里有图片,是海豚馆。

FLAG 助力大红包

笑死了,天下苦 pdd 久矣!

由于我使用代理分流 blocked 了一部分跟踪/统计的 ip ,所以反而进入他砍一刀的时候就提醒我ip不对。这里思路大致就可以走下去了。

首先前端部分,使用搜狗的api获取用户 ip ,是一个 jsonp 请求,被我的 geoip 给屏蔽了。https://pv.sohu.com/cityjson?ie=utf-8

截取一下 post 请求,发现使用 ip 字段发送,尝试伪造后,提醒前后端 ip 不一致,后端检测也没有太好的方法,一般都是 xff,直接伪造一下就行。 发现可行后,使用python 编写程序进行随机的伪造 ip 请求即可。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
import requests
import random
import struct
import socket
import time

def get_mid_str(s, start_str, stop_str):
start_pos = s.find(start_str)
if start_pos == -1:
return None
start_pos += len(start_str)
stop_pos = s.find(stop_str, start_pos)
if stop_pos == -1:
return None
return s[start_pos:stop_pos]
ip_used = []
def zhuli(url):
ip = socket.inet_ntoa(struct.pack('>I', random.randint(1, 0xffffffff)))
if(ip not in ip_used):
ip_used.append(ip)
else:
while(ip in ip_used):
ip = socket.inet_ntoa(struct.pack('>I', random.randint(1, 0xffffffff)))
ip_used.append(ip)
data = {
"ip":ip
}
r = requests.post(url,data,headers={"X-Forwarded-For":ip})
res = get_mid_str(r.text,'<div class="alert alert-success row" role="alert">','</div>')
print(res)

times = 0
while(True):
zhuli("your url")
times = times +1

if(times == 11):
time.sleep(2)
times = 0

请求太频繁会被提示,所以要控制好时间,这里大概取11次就差不多。 另外这份代码并不完善,因为随机规则+一个已用ip列表并不能完全符合他的要求,因为题目要求统一网段下也算相同ip。 因此这里还可以完善一下。但是用肯定是能用的。

另外用 Burp Suite 大法也可。

图上之信息

这题考查 GraphQL 的注入漏洞,或者是权限分配问题。

搜索 GraphQL 渗透/注入 可以找到一些信息。

查询类型所有的字段[2]

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
{
__type (name: "Query") {
name
fields {
name
type {
name
kind
ofType {
name
kind
}
}
}
}
}

找到 privateEmail 字段查询即可。

(说真的 email 之类的我试了 n 多次,我觉得我是有试出来的可能性的)

赛博厨房

类似汇编的语法 + 找规律。

Level0 一共就四种情况,分别写出来即可。

Level1 要注意使用判断跳转,审查工具看下菜谱数量就行了, 没有啥变化。 也可以通过其他工具绕过行数限制生成若干行代码直接提交(朋友的做法)

后面的不会

mineCraft

后面的题目中唯一做出来的。 讲真的我也没想到我能做出来,所以这和 mc 到底有啥关系呢?

首先经过简单的尝试,可以看见 script 中获取键盘输入,以及 gyflagh 函数调用进行验证的逻辑,

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
function printcinput(){
let content=document.getElementById('spann'); // 左上角输入回显
if (cinput[0]==='M') { // cinput 为数组,存储键入数值
if (pressplateList[64].status===false){ // 如果 64的红石灯未亮
pressplateList[64].TurnOn_redstone_lamp(); // 点亮
pressplateList[64].status=true;
}
}
if(cinput.length>=32){ // cinput 值大于32时
let tbool=gyflagh(cinput.join('')); //传入gyflagh 判断是否是所需值
if(tbool) {
pressplateList[65].TurnOn_redstone_lamp();
content.innerText='Congratulations!!!';
return;
}
cinput.length=0;
}
content.innerText=cinput.join('');
}

这个函数在 flag.js 里。这个函数经过了混淆,需要我们抽丝剥茧的进行还原。

混淆的大概原理是,搞一些无关的参数。 一些函数的调用要先赋给变量再调用, 又把一些核心函数和值都丢到一个里面, 最后就是全都用十六进制的命名方式。 我们把部分函数运行可以得到固定的真值,以及一些调用过来调用过去的,去掉中间变量,基本可以还原这个代码的原貌。

例如这里面的大部分函数都用到了这一函数(我当时起名叫 getList ,其实 getString更为合适。)

1
2
3
4
5
6
7
8
9
10
function getList() {
const _0x4af9ee = ['encrypt', '33MGcQht', '6fbde674819a59bfa12092565b4ca2a7a11dc670c678681daf4afb6704b82f0c',
'14021KbbewD', 'charCodeAt', '808heYYJt', '5DlyrGX', '552oZzIQH', 'fromCharCode', '356IjESGA',
'784713mdLTBv', '2529060PvKScd', '805548mjjthm', '844848vFCypf', '4bIkkcJ', '1356853149054377', 'length',
'slice', '1720848ZSQDkr'];
getList = function () {
return _0x4af9ee;
};
return getList();
}

这里面有一些类型自带的方法,也有一些字符,总而言之用途还挺多,很多函数都通过调用他获取某个值进一步复杂化了整个代码。

我们先来看gyflagh,经过还原过来后,他大概长这样。

1
2
3
4
function gyflagh(_0x111955) {
if (_0x111955.encrypt(1356853149054377) === '6fbde674819a59bfa12092565b4ca2a7a11dc670c678681daf4afb6704b82f0c') return true;
return false;
}

我们可以看出他将输入值加密后和某个结果对比,如果一致就直接返回真了,那么后面就是我们需要解密的东西了。 那么 encrypt 方法是啥呢?

flag.js 在最上层将 String 的原型中写入了这一方法

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
String['prototype']['encrypt'] = function (encrypt_key) { //接受参数大概是加密key 可以这样理解 反正是两个加密成一个
const
array_1 = new Array(0x2),
array_2 = new Array(0x4);
let _0x1bf548 = '';
plaintext = escape(this); //加密字符自身,转义
//console.log(plaintext)
for (var i = 0; i < 0x4; i++)
array_2[i] = Str4ToLong(encrypt_key.slice(i * 0x4, (i + 0x1) * 0x4));

for (i = 0x0; i < plaintext.length; i += 0x8) {
array_1[0x0] = Str4ToLong(plaintext['slice'](i, i + 0x4));
array_1[0x1] = Str4ToLong(plaintext.slice(i + 0x4, i + 0x8));
code(array_1, array_2);
_0x1bf548 += LongToBase16(array_1[0x0]) + LongToBase16(array_1[0x1]);
}
return _0x1bf548;
})

所以这就是一个以 1356853149054377 为key的啥啥加密咯,密是 6fbde674819a59bfa12092565b4ca2a7a11dc670c678681daf4afb6704b82f0c

观察算法后其实可以搜到,这是 TEA 加密,但是我试了几个在线工具都不行。 当然 encrypt 都直接给我们了, 我们完全可以倒着把解密就写出来(啊这,我不行。)

但是我还是取巧了一点,我搜索了里面部分函数比如:Str4ToLong之类的方法,发现这个 TEA 加密是有原始代码的,她来自security.js[3],很多项目都有引用这部分, 且我经过对比之后,发现他们大部分代码都是一致的,除了 mc 这边多了 String 转十六进制的相关方法,这样我们简单缝合一下就能得到结果了。

参考文章

  • [1] https://juejin.cn/post/6920241597846126599
  • [2] https://blog.csdn.net/wy_97/article/details/110522150
  • [3] https://github.com/Pudochu/EYEOSSS/blob/master/eyeos/extern/js/security.js