日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

USTC2017 writeup

發布時間:2023/12/14 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 USTC2017 writeup 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0x00 前言

突然發現了這個比賽,作為校外同學參加了一下科大的第四屆校內賽,題目質量挺不錯的,發下wp做下記錄(部分思路來自官方題解)

1.看不見的字

這道題挺有意思的,各種常規misc做法輪番轟炸,結果發現使用Adobe Reader的高級搜索功能就可以找到flag

2.科大學生家長的日常

入入入門級web題,查看源碼可以發現注釋中的flag

3.被入侵的云端

尷尬,云游戲(被入侵的云端下)會做,這道題反而做不出來。
看了下官方題解
解法一:利用計算機網絡知識分析packet,可以從中找到ip和端口

分離出來一個zip,里面就是我們的云游戲(手動滑稽),那么第一個Zip數據是從0x2A開始的,而前面的數據是做什么的呢?
因為是分析發送ip和端口,那么我們可以猜測前面的數據就是包頭。
使用WinHex打開packet,觀察0x2A前的數據,并不能發現什么
我們可以嘗試使用wireshark隨便抓一個包進行比對分析

IP地址在這里

端口號在這里
那么我們這時候再分析一下我們的packet文件

可以得到IP地址0a 00 61 cc 端口號 1fbb(大端序:數據的高位字節存放在地址的低端 低位字節存放在地址高端)
即10.0.97.204:8123

解法二 直接利用wireshark打開packet,因為很多時候數據都是以二進制形式進行傳輸的,因此再導入前我們需要對packet進行一些處理,將它轉為16進制再導入
od -Ax -tx1 -v packet >> packet_h

4.真假flag

在一堆flag中找出只有數字和字母的flag,腳本跑

import re x=open("123.txt").read() print re.findall(r'flag{\w*}',x)

官方的腳本如下

list(filter(lambda s: bytes(s[1:-1], 'utf-8').isalnum(), \ requests.get("http://hack.lug.ustc.edu.cn/file/flag.txt").text.s plit('flag')))

5.騷擾你的一位老學長

好吧這題沒做出來….細心程度不夠
還嘗試發送了郵件給這個老學長,滿心歡喜以為會get flag

官方題解

打開
http://www.chenweikeng.com/
發現底部有 jemdoc 的鏈接,打開后查看 jemdoc 官網的文檔得知元信息位于
http://www.chenweikeng.com/index.jemdoc
打開在底部可以找到 flag.

6.云游戲

瀏覽代碼發現有一些沒啥用的奇怪運算

// try to gain reward, the constant part of the reward is 2.4657 676475 X -= 0.1* this.config.ACCELERATION * (4 * PARAM_A * X * X * X - 3 * PARAM_B * X * X);//PARAM ACCELERATION: 0.1 var PARAM_A = 0.943745363; var PARAM_B = 2.895467371; var X = 5.0;

作為一個高數差點掛科的家伙,我是不知道這個是梯度下降公式了,按照提示里的最優化算法,悄咪咪地搜索了一波才發現原來是梯度下降公式

所以梯度下降的公式也就是下面這個了

我們可以驚奇地發現,
X -= 0.1* this.config.ACCELERATION * (4 * PARAM_A * X * X * X - 3
* PARAM_B * X * X);
也就是公式中的J(θ)了
積分再加上提示中的常數得到
f(x) = PARAM_A * (x * 4) - PARAM_B (x ** 3) + 2.4657676475
之后注釋掉小恐龍的游戲結束判斷,得到穩定X值2.3010449782539832,代入計算即可得到
f(x) = -6.353530137073035
即flag{63535301}

7.被加密的實驗報告

右鍵屬性就可以看到flag了,小伙伴用解密器好像也能去掉密碼,打開文檔也可以得到flag

8.簡單認證

抓包發現cookie是一個base64,解密為nobody
所以改成admin的base64結果即可

9.flag驗證器

反匯編得到代碼,進行算法分析可以簡單出flag

10.黑客猜奇偶

前端對字符串進行了不能修改的限制,但可以通過抓包改,連續置空30次即可

11.熟悉的聲音

電話撥號音

按這個進行翻譯即可,發現使用#分割的ascii碼值

16.永恒的東風

音頻文件,用coolpro2軟件打開就可以看到文件摻雜了額外的高頻,簡單出結果

剩下的題

剩下的題瞄了一眼
感覺都比較需要數學方面的分析,課程也比較緊,也就沒有時間去嘗試分析了

總結

以上是生活随笔為你收集整理的USTC2017 writeup的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。