| 本题思路如下:随便玩完游戏,提示告知在公众号回复关键词flag,提示告知双写,公众号发送flagflag即可获取flag<br/> | 
|---|
1-4 WinCS
| 本题思路如下:<br/>Wireshark打开查看ip目标地址最多的就是受控端ip | 
|---|
1-5 旧日絮语
| 本题思路如下:<br/>(记录一下,差最后一步)<br/>1. 图片宽高有问题,使用脚本进行修复,可以获取key20240815<br/>2. Binwalk监测发现有隐藏rar文件,提取后用上面的key解压,获取一个docx文件<br/>3. 该docx文件不是常规docx,实际为doc文件,打开后可以发现base编码的压缩包,(也不能直接粘贴出来),使用010编辑器打开后找到base编码的部分复制出来粘贴到一个空16进制文件,另存一下为txt复制出base编码,在cyberchef里解码另存得到zip<br/>4. 压缩包为真加密,口令在wps文件-文档加密-属性里可以查看:key:shenglingshidai<br/>5. 打开压缩包可以得到一个exe和txt,文档没啥猫腻,exe查壳后放入ida搜索字符串得到flag,定位到key函数,然后运行得到了一串数字,不会了 | 
|---|
第二部分:CRYPTO
2-1 LCG
| 本题思路如下:<br/>现成的脚本直接跑即可<br/>import gmpy2<br/>import libnum<br/><br/>a = 156506070439514915241840745761803504236863873655854161309517219593159285490218416513868431750791509039364033002042672969954633160268127141912185884526880436614313300761314810148356686577662643452299620703125833160716418003026915719584690230453993382155777985020586206612864299316237848416232290650753975103343<br/><br/>b = 99238154412252510462155206432285862925162164007834452250464130686978914370223020006347851539449419633688760095534852514797292083351953228730558335170313299274579966373474363445106224340638196799329142279344558612634392675992734275683700752827665429269516389277374408716314038483357418130704741371183923688601<br/>m = 94993804003827679355988952056520996247311128806455111011781585397953533782675757682874584547665028872979112598462143541626190903596606261782592703863749024490737374603789002750194481545579020929239629410573307193150780522563772690101754723829224534622557370960012364614566294197235191962517037441643656951249<br/><br/>c=46154227430594568448486764587707836676441274677362557668215680998009402508945237578201692757688901737765923819819981974561807236454825684824157481322486008937560337004555948283870920377643907746645702190355761172293685309340938249454686807948964629553755585562990983237480387614548526918576791297250747752579<br/><br/><br/># c=(ac0+b)%m<br/>a_1=gmpy2.invert(a,m)<br/><br/>for i in range(10):<br/> c = (c - b) a_1 % m<br/> #print(c)<br/> flag=libnum.n2s(int(c))<br/> if b'flag{' in flag:<br/> print(flag)<br/> break<br/> | 
|---|
2-2 knock knock
| 本题思路如下:<br/>应该是矩阵,没细想 | 
|---|
第三部分:WEB
3-3 来个弹窗
| 本题思路如下:<br/>典型xss攻击,输入alert(‘1’)就出flag界面了白金之星取MD5得到flag | 
|---|
3-4 0e事件
| 本题思路如下:<br/>看到标题可以联想到MD5弱碰撞,开头为0e的部分字符串md5值等于0e开头,网上随便找了个0e215962017,传参上去即可 | 
|---|
 
            