BJDCTF Misc WP

B

hhhh 由于有些 Misc 题目过于简单,因此 Misc 的 wp 为了不咕咕咕,所以就挑我觉得有意思的几个题稍微写一写,大家将就看。

欧皇检测器

下载下来是一个小游戏,界面:

一开始有 5000 硬币,500 抽一次卡,越好的卡抽到的概率越小,凑够了100个最高级的卡就给 flag。

其实刚开始看到这个题这个刷新状态的按钮,就知道大概要干嘛了,应该是一个跟服务器交互的程序,开着 burp 果然可以抓到包:

可以看到这个程序逻辑有问题,是本地决定抽到什么卡,然后发送给服务器进行数据更新,因此我们可以对数据包做手脚。经过几轮点击,发现 result 的结果不仅有 R、NR 等等抽到的类型,还有个 MORE,就是能额外获得1000块钱。这个题目懒得写新脚本了,用的是之前的一个点击脚本,直接先 MORE 一万次,在改 result=UR 再点一百次,就能得到 flag。

# click.py
# Author : imagin

from pymouse import PyMouse
from time import *
m = PyMouse()
a = m.position()
print(a)

# m.move(31, 223)
a = m.position()
print(a)
for i in range(100):
	sleep(0.01)
	m.click(371, 217)

PS:这个程序如果没收到回复就会崩溃,所以如果用 burp 抓包记得要 forward 放行

一叶障目

题目给了个 png 文件,一开始以为是隐写,试了 LSB、outguess 还有 F5,结果都没解出来,后来找了个脚本改图片的长宽,就能得到 flag

import zlib
import struct
#读文件
file = '1.png' 
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#crc32key = 0xCBD6DF8A #补上0x,copy hex value
#data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')  #hex下copy grep hex 
n = 4095 #理论上0xffffffff,但考虑到屏幕实际,0x0fff就差不多了
for w in range(n):#高和宽一起爆破
    width = bytearray(struct.pack('>i', w))#q为8字节,i为4字节,h为2字节
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
            #print(data)
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)
            #写文件
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
            fw = open(file+'.png','wb')#保存副本
            fw.write(newpic)
            fw.close
            # return None

About the author

Add comment

Imagin 丨 京ICP备18018700号-1


Your sidebar area is currently empty. Hurry up and add some widgets.