星期五, 二月 15日 2019, 8:00 晚上

HGAME WRITEUP WEEK3——FzWjScJ
  嘤嘤嘤,这周还是没有做出pwn题,但是ak了misc……越来越菜……
MISC
0x01时至今日,你仍然是我的光芒
  题目是一个zip文件,解压出来是一个mp4文件,据hint下载了一个DeEgger Embedder,打开解析出一个exe虽然不知道是什么,但是丢到winhex里看了一下!

  发现有一个JFIF文件头,就把后缀换成jpg,得到一个似曾相识的照片233

  之后便用上了hint2,outguess,看了看官方文档,大概使用方法是

outguess -r 【解密图片】 -k 【密码】 -t 【输出文件名称】

  在这之后我便弯弯曲曲走了两个方法……

way1:

Python来写脚本爆破,脚本是写出来了,但是因为python读写本地文件太慢,差不多三四行outguess命令才进行一次读写,所以就没了附上那个无法跑出来的exp.py(但是一开始我觉得气不过,就用python命令行手动爆破了一遍,强行减慢命令执行时间,也手动爆破出来了

密码:securitypassword,flag:hgame{Whataya_Want_From_Me}

!/usr/bin/env python
 coding=utf-8

import os
with open("flag.txt","r") as f1:
        with open("password.txt","r") as f2:
            with open("useful.txt",w) as f3:
                passwords = f2.readlines()
                for password in passwords:
                    password = password.strip("\n").strip("\r")
                    print password
                    os.popen("outguess -r flag.jpg -t flag.txt -k "+ bytes(password[0]))
                    a.read()
                    print f1.readline()
                    if f1.readline(5) == 'hgame':
                        print "Find!"
                       print f1.readline()
                        f1.close()
                        f2.close()
                        break
                    else:
                        continue
                print "No useful Password!"
                f1.close()
                f2.close()

way2:

在问过出题人后又得到了一种新的脚本书写方法,用shell写脚本,在稍短的自学shell语法后写出了此题的shell脚本

!/bin/bash
  echo "Begin"
  echo"*******************************"
  for password in `cat $1`;
  do       
      outguess -r flag.jpg -k $password -t flag.txt
      grep "hgame" flag.txt > /dev/null
      if [[ $? -eq 0 ]];
     then 
     ┊   echo "**********************************"
     ┊   echo "password is:$password"
     ┊   echo ""
     ┊   echo "flag is:`cat flag.txt`"
     ┊   echo "**********************************"
     ┊   exit
     ┊   fi
     done

0x02至少像那雪一样
  打开题目,一份色图,binwlak+foremost

  然后用WinRAR查看出来的zip文件,发现有flag.txt以及原来那张图,这里推测应该是明文攻击zip文件,这里打开Advanced Archive Password Recovery进行明文攻击,打开flag.txt但是又是啥都没有……丢进Winhex里看

  一开始疯狂百度,Google09,20加密,到最后貌似发现了一个什么规律,尝试把09替代成0,20替代成1,得到一串二进制数字

011010000110011101100001011011010110010101111011010000010111010001011111010011000110010101100001001101010111010001011111010011000011000101101011011001010101111101110100010010000110000101110100010111110111001101101110001100000111011101111101

之后转成16进制代码,得到6867616D657B41745F4C656135745F4C316B655F744861745F736E30777D在转成str字符串,得到flag:
hgame{At_Lea5t_L1ke_tHat_sn0w}


0x03旧时记忆
  一道migo的脑洞题emmm,疯狂google搜图搜不到,在更新hint后得知是IBM打孔卡,对照着标准图一个个解得到flag:hgame{0LD_DAY5%M3MORY}


0x04听听音乐?
  打卡题目是一段mp3文件,丢在Au里看看波纹(最后的波纹了)图,看长短应该是摩尔斯电码

记录下来为:..-./.-../.-/--./---.../.----/-/..--.-/.---/..-/...../-/..--.-/....-/..--.-/./.-/.../-.--/..--.-/.--/.-/...-
翻译之后为:hgame{1T_JU5T_4_EASY_WAV}



HGAME WEEK3

本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!

Toc: