标签: 0xGame

17 篇文章

0xGame 2024-Misc-Week 4
[Week 4] Crazy Thursday v me 50 btc 一眼能断定是ppt中的宏病毒,所以打开ppt查看宏,发现是从服务端上下载软件,并静默运行 下载地址http://47.239.17.55/summer.exe 下载后图标一眼看出是pyinstaller打包,因此使用PyInstaller Extractor反编译 (注意PyI…
0xGame 2024-Crypto-Week 4
[Week 4] SIDH SIDH后量子安全密钥交换协议,嗐(学不懂 但是 DH,说的很明白了,就是密钥交换 看源码发现只要模仿靶机生成密钥然后和靶机进行交互就可以了 实测:9.3版本代码无法正常运行,建议用10.4 抄靶机代码 from pwn import * ea, eb = 110, 67 p = 2**ea * 3**eb - 1 F.…
0xGame 2024-Reverse-Week 4
[Week 4] MineSweeper 首先先用ILSpy反编译MineSweeper\Minesweeper_Data\Managed\Assembly-CSharp.dll 得到的是程序的主代码 注意到update是主要的运行逻辑函数(又一次惊人的注意力 当游戏win之后会运行crypt函数 这个函数通过Array.Copy(Resource…
0xgame 2024-Crypto-Week 3
[Week 3] ECC-DH ECDH 算法的工作流程: 椭圆曲线选择: 首先,双方需要选定一条公共的椭圆曲线。椭圆曲线可以用方程 $y^2 = x^3 + ax + b \mod p$表示,其中 $a$、$b$ 是曲线参数,$p$ 是素数,用于定义有限域上的曲线。 在这条曲线上,双方还需要选定一个公共点 $G$,称为基点。基点是椭圆曲线上的一个…
0xGame 2024-Misc-Week 3
[Week 3] 画画的baby vol.py -f painting.raw imageinfo查看镜像信息 得到系统Win10x64_19041 vol.py -f painting.raw --profile=Win10x64_19041 pslist查看进程信息 查找mspaint.exe进程得到PID5372 vol.py -f pain…
0xGame 2024-Reverses-Week 3
[Week 3] FirstSight-Android 下载安装JEB 用JEB打开apk文件,然后找到函数入口 进入后右键解析就能显示反汇编java代码 然后根据判断语句找到secret字符串,双击后就能看见字符串内容 结合判断语句对输入进行了Base62加密 最后用CyberChef还原得到 0xGame{caff454e-2238-42aa-…
0xGame 2024-Misc-Week 2
[Week 2] 报告哈基米 得到一张png图片,先用StegSlove查看LBS隐写,在最低限位上看到了参数信息 a,b=7,35 (a,b=35,7),shuffle_times=1 然后用010editor打开发现在结尾有一段hint Maybe You Need To Know Arnold Cat 得到是经过Arnold变换的图像 采用了…
0xGame 2024-OSINT-Week 2
[Week 2] 互联网的一角 F12检视看见hint提示网站指向 用DNS查询网站检索CNAME记录 定位到OxG4me2024的Gayhub账号(doge 查看flag文件夹发现是假的 查询commit history 得到修改前的内容 0xGame{W0w_u_kn0w_g1thub_p4ges!!} [Week 2] 给我干哪来了,这还是国…
0xgame 2024-Crypto-Week 2
[Week 2] Diffie-Hellman Diffie-Hellman题目是一个很好的hint,去了解了一下 这是一种公钥交换的算法,在A,B两人处各自生成一对密钥(A,a)和(B,b) 其中A和B是公钥用来互相间传输的,a和b是私钥,保存在本地 然后两人用自己的私钥和对方的公钥就可以生成出S(共享公钥),两人计算出来的S是相同的 然后查看题…
0xGame 2024-Web-Week 2
[Week 2] hello_include 进去后显示要查看源代码,尝试地址栏进入index.php发现没有区别 进入index.phps看见源代码 发现两个php文件 hello.php没有用,进入phpinfo.php文件 进入后Ctrl+F搜索flag,找到flag所在地址 返回原网页,能发现源代码存在POST 发送f1Ie=/s3cr3t…
0xGame 2024-Reverses-Week 2
[Week 2] BabyUPX EXE Info查看发现有UPX套壳,用工具脱壳 脱壳后再次检查发现干净了 IDA打开,查看是输入加密后与密文比对 加密本质为将一个字节的高4位与低4位互换 提取密文,编写解密脚本 encdata = [ 0x03, 0x87, 0x74, 0x16, 0xD6, 0x56, 0xB7, 0x63, 0x8…
0xGame 2024-BlockChain-Week 1
[Week 1] 肘,上链! 区块链是新方向,可查阅的资料少,难度也大 本人做题参考了其他类似的题的wp SHCTF-2023-[WEEK2]blockchain signin-链接 以下是做题时的个人解读 身为小白,你需要知道的东西 钱包:这是用来装钱的地方,为了方便在浏览器上连接你的钱包建议安装MetaMask插件(Chrome) 小狐狸:即指…
0xGame 2024-Reverses-Week 1
[Week 1] BabyBase IDA打开查看主函数发现没有线索 看见check_flag函数进去后发现一串编码 MHhHYW1le04wd195MHVfa24wd19CNHNlNjRfRW5jMGQxbmdfdzNsbCF9 注意到(惊人的注意力)这是Base64编码,解密得到flag 0xGame{N0w_y0u_kn0w_B4se64_E…
0xGame 2024-Misc-Week 1
[Week 1] 我的世界基岩版(? 不是基岩版,JAVA版1.21 安装[XWM]Xaero的世界地图和[XMM]Xaero的小地图两个mod 跑图看见flag 0xGame{MC_SEver_4_CTFers} [Week 1] 一明一暗 能发现压缩包中有和已知文件一样的文件 尝试明文攻击,构造压缩包选用BandiZip>1-快速压缩 得…
0xGame 2024-Crypto-Week 1
[Week 1] Caesar Cipher 简单凯撒,偏移量为1 0xGame{The_Beginning_Of_Crypto} [Week 1] RSA-Easy from Crypto.Util.number import * from hashlib import md5 def MD5(m):return md5(str(m).encod…