首页 > 其他分享 >0XGAME [Week 3] 重生之我在南邮当CTF大王

0XGAME [Week 3] 重生之我在南邮当CTF大王

时间:2024-11-05 21:12:04浏览次数:4  
标签:Week 加密 兽音 0XGAME CTF 南邮当 flag

0XGAME [Week 3] 重生之我在南邮当CTF大王

新尝试:源文件找线索;新知识:兽音加密

下载是个游戏和源代码,玩了以下,感觉答对问题也是可以得到flag,但是感觉耗时,而且应该有藏flag的地方,在一堆文件里面找,data文件夹里面的4个地图json文件,进去发现了flag字眼

屏幕截图 2024-11-05 204241

是个2,那其他地图文件应该是分段的flag,一个个找吧

屏幕截图 2024-11-05 204221

这个看起来应该是base64加密,拿去解密一下

屏幕截图 2024-11-05 204216

是第一段flag

屏幕截图 2024-11-05 204408

这个是第三段

还有最后一个我一直没找到,没发现什么信息,然后就卡住了

最后去看了官方wp,说那一段啊啊啊嗷嗷什么的是兽音加密,拿去解密一下看看

屏幕截图 2024-11-05 204600

屏幕截图 2024-11-05 204853

得到第四段flag

flag为:0xGame{NJUPT_Has_VerY_v3Ry_V3ry_YummY_FooD}

总结:遇到一个游戏文件,可以多在源文件找信息,用搜索flag字眼的方法寻找。学到了新的加密方法:兽音加密

标签:Week,加密,兽音,0XGAME,CTF,南邮当,flag
From: https://www.cnblogs.com/AkaashiKeiji/p/18528844

相关文章

  • 复现-SHCTF2024-week4-Crypto
    Crypto复现参考文献:2024-SHCTF-week4-wp-crypto|糖醋小鸡块的blog鸡块师傅真的太强了(膜拜*siDH就讲一下这题遇到的问题,鸡块师傅说的可能不是很清楚。这里先贴一下参考文献:前几天源鲁杯有一题,翻到最后就是,里面有讲数据的构造,和攻击思想微信公众平台(贴一下)Castryck-Dec......
  • 0xgame 2024
    做不过来了,就跟着做了一点第一周####ez_sstifromflaskimportFlask,request,render_template,render_template_stringimportosapp=Flask(__name__)flag=os.getenv("flag")os.unsetenv("flag")@app.route('/')defindex():returnopen......
  • SHCTF week1-3
    最后一周没时间做了,开摆了.1zflaskrobots.txt文件泄露加任意命令执行importosimportflaskfromflaskimportFlask,request,send_from_directory,send_fileapp=Flask(__name__)@app.route('/api')defapi():cmd=request.args.get('SSHCTFF','ls/......
  • NewStar2024-week4-Crypto
    Crypto圣石匕首sage直接运行脚本就有了importgmpy2beta=0.37delta=0.01n=round((1-2*beta-2*delta)/((1-beta)^2-2*delta-beta),6)e=3668637434348843171145584606519031375027610199908169273169275927238735031431533260375377791001464799116453803408104076615710166......
  • 重采样方法(交叉验证法)——基于glm与LOOCV法(Weekly数据集分析)
    Chapter5:Exercise7读取数据集Weekly数据集通常指的是在统计、数据分析或机器学习领域中,一个以周为单位进行记录的数据集合。以下是对Weekly数据集的一个详细介绍:一、数据来源与背景Weekly数据集可能来源于多个领域,如金融、经济、市场营销等,这些领域通常需要按周跟踪......
  • 0xGame2024-week3-crypto
    CryptoLLL-IfromCrypto.Util.numberimportbytes_to_longfromnumpyimporteye,matrixfromrandomimportrandintfromsecretimportflagassertlen(flag)%4==0Length=len(flag)//4Noise=[[randint(1,pow(2,90))foriinrange(4)]forjinra......
  • CTF Week8 WP
    作业管理系统简单的PHP上传,传一个带shell的php文件就可以了.示例文件<?phpechoshell_exec("ls/");echoshell_exec("cat/flag");phpinfo();?>来源:题库LocalCat验证是否为本地用户,在请求头部添加X-Forwarded-for:127.0.0.1即可.来源:题库电子木鱼Rust代码审......
  • shctf[Week3] 小小cms
    看到首页面了解到YzmCMS的版本,上网搜搜这个版本存在的漏洞发现存在任意函数调用RCE的漏洞https://blog.csdn.net/shelter1234567/article/details/138524342根据文章直接抄payload,进入/pay/index/pay_callback目录下下面cat/flag即可,最终的payload为out_trade_no[0]=eq&o......