THUCTF 2023 部分 Writeup
THUCTF 2023 Writeup
Zirno_81 也许有 copyright
一道难题
base64 一眼顶针,下一个
easymaze
用 16 进制读取发现 IEND 数据块后面还有数据,Google 文件尾得知是倒着的 zip 头,于是乎提取出来做倒置得到压缩包(但是得到的压缩包有点损坏直接 WINRAR 修复了)。解压得到一个 linux 可执行文件,先拖进 16 进制读取器里面,得到了 flag1 的明文。
然后才学会用 IDA 逆向,于是乎 shift+F12 找到了奇怪的字符串,结合反编译伪代码猜测是一个迷宫,手动换行得到迷宫图
flag2 is THUCTF{wwdwwdddsssssd}
麦恩·库拉夫特 - 1
实际上可以 /gamemode spectator 然后发现正确路径直接冲就完事了
关注 THUCTF 谢谢喵
关注紫荆园食堂红色圆圈炒宫爆八十一谢谢喵
KFC
旁边那家店卖 taco,结合一下店名搜到疑似全世界唯一的这家店,于是直接结束
怎么这都要给图啊
简单的基本功
出题组是不是第一次给的压缩包有问题,我第一次获得的是一个 1kb 不到的压缩包就很呃呃
出了提示回来看这个题,重新下的压缩包又正常了,于是乎 Google 文件名 + 字节数得到了这个包发布的大概日期,于是乎直接翻官网找到明文文件,然后用 bkcrack 破解提取,得到 flag
以及某位特殊嘉宾
深奥的基本功
读 16 进制发现 pcapng 包在偏移位 5 还是 6 有长达十七八个字节的相同数据。
继续 bkcrack
easycrypto
你说得对,但是第一问就是纯单表替换而且还知道 THUCTF 和密文的对应关系,于是乎拿到 flag1 和 table,而且 table 大小写之间相同,可以锁定 table 上最后没有确定位置的三个字符
gettable.py 代码
1 | if __name__ == '__main__': |
读代码发现程序读 table 只读一行,遂推测 table 下面一行是 flag,用已经得到的 table 加换行 THUCTF 跑 ./main 发现与所需内容极其相似。于是乎挨个试验三个字符的所在位置,发现规律疑似单表替换,那么密文就是单表替换后的 base64:VEhVQ1RGe0lfMTB1M182YWMzYjR9,尝试替换后得到 flag
decoder.py (无法确定最后两个字符所以两种表都试了一遍,最后发现好像没啥影响)
1 | table1 ="RNPYCLDGBEKQSJZUVMWAITHFXOrnpycldgbekqsjzuvmwaithfxo0123456789+/" |
测测你的网猫
实际上我用的是 socat 捏
汉化绿色版免费普通下载
拆包
Z 公司的服务器
实际上我是 Google socat 上去的乱码知道的是 rz,不过实际上也可以通过 socat 导出日志来得知是 rz
flag 为 THUCTF{Anc1ent_tr4nsf3r_pr0tOcoI_15_57111_In_u5e_t0d4y}
Summary
我太菜了,鉴定为到此一游