HOME
BLOG
0xGame第一阶段Writeup
Oct 07 2020

Web robots协议

打开web地址后,在web地址后添加/robots.txt

根据robots.txt的描述,可能flag就藏在/flaaaggg.php中,将刚刚web地址后添加的/robots.txt删除,改成/flaaaggg.php,就看到了题目需要的flag

Web view_source

打开web地址后,Ctrl+u,即可查看网页的view_source,即可看到flag

Web get&post

打开web地址后,按F12,使用Max HacKBar插件(Max HacKBar工具安装地址,Firefox浏览器),先点Load URL,旁边的文本框会显示当前web地址,在地址后添加?0xGame=acd666tql,点Post Data,在Post表中填写X1cT34m=acd666tql,使得view_source中的语句成立(isset($_GET/POST())表示在GET/POST表中是否声明,”===”表示除了数据相等外,数据类型也相等,才会返回True),输出flag(echo用于输出字符串)

Web readflag

打开web地址后输入框内显示请输入Linux命令,根据网上的linux命令表,cat /filename就是打开当前目录下的名为filename的文件,输入cat /flag即可看到flag。

Misc 签到题

打开http://game.0xctf.com/rules,答案就很明显了。

Reverse 签到

下载ida(在官网下载试用版),用ida打开1.exe,在流程图界面下,右击选择Text view即可以文本形式显示,在Text中寻找,即可找到flag。

Reverse 壳,了解一下

在github上找到upx,下载压缩包,然后解压,win+R然后输入cmd,进入命令行界面,输入cd upx文件夹的本地地址,回车后再输入upx -d 2.exe执行对2.exe的脱壳(把2.exe放在upx文件夹内,可以在执行upx指令时直接写文件名,而省略文件所在地址),显示脱壳成功后,再用ida打开2.exe,即可寻找到flag

Reverse py一下

下载python,比较推荐使用3.8版本,后面用于反编译的uncompyle6不支持python3.9,Python 2.7.9+或Python 3.4+以上的版本都是自带pip工具 ,所以不需要额外再下载,然后吧python和pip添加到环境变量中,最后在命令行界面中安装、执行uncompyle由1.pyc得到1.py,然后根据1.py内的内容编写反向操作的python语句,执行后便可得到flag

1
2
3
4
5
6
7
8
9
10
11
import py_compile
from base64 import *
check = [48, 121, 101, 98, 105, 96, 125, 97, 101, 112, 115, 84, 96, 126, 81, 123, 39, 34, 77, 42, 36, 113, 73, 39, 126, 70, 106, 108, 114, 96, 19]

flag = ''

for i in range(len(check)):
i^=check[i]
flag +=chr(i)

print(flag)