type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment

Week1

misc

[signin]

image.png
image.png
去大厨解密
image.png
image.png
0xGame{Welc0me_To_0xGame2023!!}

[重生之我在教学楼打cs]

下载一个cs1.6的游戏,把地图添加进去,打开。
根据提示:一眼”鼎”真,flag也许就在脚下。结合地图中有鼎,经过对鼎仔细的观察发现
83af31c5270b958469b4d3f322199e2.jpg
83af31c5270b958469b4d3f322199e2.jpg
0xGame{CS_very_good}

[shark shark]

打开流量包
image.png
image.png
发现压缩包文件,提取出来,发现解压要密码
image.png
image.png
在第0流找到了密码very_safe_password,解压出来一个flag.txt
image-20231011145345693
image-20231011145345693
0xGame{7a504dab-ada6-4c41-adb3-0d1530098cd4}

[hide and seek]

根据题目提示是用steghide隐藏的,那我们就要用steghide来解,但是不知道密码,所以先用stegseek来爆破密码。
不加密码文件默认用kali自带的rocky.txt文件进行爆破。如果找不到rocky.txt文件,在kali终端输入wordlists,解压一下rocky.txt就行
image.png
image.png
image.png
image.png
0xGame{Just_h1de_and_S33k}

[least and most]

先用zsteg得到flag前半段
image.png
image.png
0xGame{lsb_com
再msb隐写得到后半段
image.png
image.png
bined_wi th_msb}
0xGame{lsb_combined_wi th_msb}

[another signin]

一题区块链交易的娱乐题
题目给出了:
题目(提供源码,nc访问) 124.220.8.243:20000
rpc(货币节点,添加至metamask) 124.220.8.243:8545
水龙头(提供货币,浏览器访问) 124.220.8.243:8080
其中rpc要用matemask(谷歌插件)访问
先用nc看题目
image.png
image.png
大概的意思就是要完成一些任务,然后给你flag,先创建一个账户
image.png
image.png
提示要充钱
就用浏览器打开水龙头地址去给账户充钱124.220.8.243:8080
notion image
输入 0xdAC4E085939DcD76e5CfBE22D7FeAEF50000c1Bc
接着我们来到第2步
image.png
image.png
给了我们交易地址和交易hash
先输入4看一下源码
image.png
image.png
可以看到我们需要满足keccak256(abi.encodePacked(expected)) == keccak256(abi.encodePacked(greeting));但expexted已经是Love0xGame,所以我们需要让greeting也是Love0xGame
打开matemask
image.png
image.png
添加网络,其中网络名称随便写,rpc填题目的第二个rpc地址,链id填错会告诉你正确的,照着填就行,货币符号自己随便。
在浏览器搜索remix并打开
image.png
image.png
将之前得到的源码复制进去
image.png
image.png
然后选择Injected Provider - MetaMask,这边注意networks的id是否一样,然后在At Address中输入前面的合约地址:0x4a9D3ABB3Ac6E3312a76f521B35f7b4c804Dc3dE
image.png
image.png
下面填Love0xGame
然后点击setGreeting
image.png
image.png
看到已经成功
最后在题目那边输入3,填写创建账号的token,得到flag
image.png
image.png
0xGame{a4a1e006-42f1-44f9-a4c5-6c712a930664}

web

[Ping]

用burp抓包
image.png
image.png
发现过滤了空格和/,用${IFS}代替空格,再利用base64绕过
0xGame-Week2-web0xGame2024
Loading...