中国科学技术大学第八届信息安全大赛 Write Up

88天前 · CTF · 189次阅读

呼,居然没有掉出 400 名。

完结撒花!中国科学技术大学第八届信息安全大赛 正式结束啦。

排名 371 / 2677 后面的题都不会做 WWW

梗整理

梗图

我是最菜的 有 Flag 吗 Fake Flag MC 卷怪 中科大少年班学院的神童可以口算 RSA 信息安全是一门早睡晚起的学科 UTF8 恶意撕毁 Flag 环

信息安全是一门 早睡早起/晚睡晚起/早睡晚起/一睡不起 的学科
中科大少年班学院的神童可以口算 RSA

题解

题解中部分题目需要使用 Token。Token 可以从比赛平台注册获取,也可以使用 1:MEQCIBY0ubN3BOXYsuRdXzqWIWNf8Jx0Y6giZCSp/Rg8zdNwAiBMZGWaiIGLD33KTfQ5TTLejp9PwGp8Gg4HsJbdo8sVig== 作为测试 Token。

今年只做出了签到、进制十六——参上、去吧!追寻自由的电波、猫咪问答 Pro Max、卖瓜、旅行照片、FLAG 助力大红包、图之上的信息;千言万语汇成一句话——我好菜啊我好菜啊我好菜啊

签到

为了能让大家顺利签到,命题组把每一秒的 flag 都记录下来制成了日记本的一页。你只需要打开日记,翻到 Hackergame 2021 比赛进行期间的任何一页就能得到 flag!

提示:完成题目遇到困难?你可以参考 2018 年签到题题解2019 年签到题题解2020 年签到题题解

题目链接 传送门

打开题目,1970-01-01 08:00:00 +08:00给人的第一反应就是 UNIX 时间戳,别急,点击 Next 后网址带参 /?page=1,时间变为 1970-01-01 08:00:01 +08:00,证明就是 UNIX 时间戳咯。

随便找一个 UNIX 时间戳转换网站,把比赛时间(2021 年 10 月 23 日 中午 12:00 ~ 10 月 30 日 中午 12:00)中任意一天转换成时间戳如 1635177600 并替换 URL 中对应参数即可。

最后得到 Flag flag{HappyHacking2021-随机字符}

进制十六——参上

为严防 flag 泄漏以及其他存在于未来所有可能的意外灾难,神通广大的 Z 同学不仅强制要求每一道题目都加上权限和资源的限制,还给所有参与 Hackergame 2021 命题的计算机施加了一层法术结界。任何试图从结界逃逸的 flag 都会被无情抹除。

而一位明面上是计算机学院的新生,实则为物理学院暗部核心成员的 X 同学,在 Hackergame 2021 命题组已经潜伏多时。妄想趁比赛开始的午时,借阳火正旺之势,冲破 Z 同学的结界,以图片而非明文的形式,将 flag 悄悄传递出来。

好在 Z 同学法力之深厚,不可管窥蠡测。在 flag 被传出去的前两天,就已预知此事并将图片中的 flag 无声消泯了。

只是,这位 X 同学,虽然不会退出 Vim,但是似乎对打开十六进制编辑器颇有造诣……

这道题题干通俗易懂,只需 随便找个十六进制编辑器 便可解决。

照着图片手敲十六进制也行,用 OCR 识别出来后直接粘贴到编辑器中也可。

最后得到 Flag flag{Y0U_SH0U1D_kn0w_H0W_t0_C0nv3rt_HEX_to_TexT}

去吧!追寻自由的电波

(前情提要)为了打破 Z 同学布下的结界,X 同学偷偷搬出社团的业余无线电台试图向外界通讯。

当然,如果只是这样还远远不够。遵依史称 “老爹” 的上古先贤的至理名言,必须要 “用魔法打败魔法”。X 同学向上级申请到了科大西区同步辐射实验室设备的使用权限,以此打通次元空间,借助到另一个平行宇宙中 Z 同学的法力进行数据对冲,方才于乱中搏得一丝机会,将 flag 用无线电的形式发射了出去。

考虑到信息的鲁棒性,X 同学使用了无线电中惯用的方法来区分字符串中读音相近的字母。即使如此,打破次元的强大能量扭曲了时空,使得最终接受到的录音的速度有所改变。

为了保障同步辐射设备的持续运转,组织牺牲了大量的能源,甚至以东北部分地区无计划限电为代价,把这份沉甸甸的录音文件送到了你的手上。而刚刚起床没多久,试图抢签到题一血还失败了的你,可以不辜负同学们对你的殷切期望吗?

注:flag 花括号内只包含小写字母。

题目文件 下载

音频文件可自行调整倍速播放或稍微处理一下扔给 讯飞听见 语音转文本。

然后运用我们在小学二年级学过的无线电知识即可得出 Flag

字母字母解释法字母字母解释法字母字母解释法
AALFABBRAVOCCHARLIE
DDELTAEECHOFFOXTROT
GGOLFHHOTELIINDIA
JJULIETKKILOLLIMA
MMIKENNOREMBEROOSCAR
PPAPAQQUEBECRROMEO
SSIERRATTANGOUUNIFORM
VVICTORWWHISKEYXWHISKEY
YYANKEEZZULO

最后得出 Flag flag{phoneticab}

猫咪问答 Pro Max

我猛然一看,就猛然看到这个猫咪问答,我直呼我直呼,上次看到这么这么的发言还是上次,这问答属于是典型的典型了,我之前还没发现,当我发现的时候我已经发现了,这问答就像一个问答,问答的内容充满了内容,我不禁感慨了一句感慨:希望下次看到这么这么的猫咪问答是下次。

提示:解出谜题不需要是科大在校学生。解题遇到困难?你可以参考 2018 年猫咪问答题解2020 年猫咪问答 ++ 题解。

题目链接 传送门

2017 年,中科大信息安全俱乐部([email protected])并入中科大 Linux 用户协会(USTCLUG)。目前,信息安全俱乐部的域名(sec.ustc.edu.cn)已经无法访问,但你能找到信息安全俱乐部的社团章程在哪一天的会员代表大会上通过的吗?

互联网博物馆 输入信安俱乐部官网查看章程记录即可。

所以答案是 20150504

中国科学技术大学 Linux 用户协会在近五年多少次被评为校五星级社团?

这问有选手 面向知乎编程,实际上 LUG 官网 就有~

为了表彰其出色表现,协会于 2011 年 5 月被评为中国科学技术大学优秀学生社团,于 2012 年 5 月、2013 年 5 月及 2014 年 5 月分别被评为中国科学技术大学四星级学生社团,并于 2015 年 5 月、2017 年 7 月、2018 年 9 月、2019 年 8 月、2020 年 9 月及 2021 年 9 月被评为中国科学技术大学五星级学生社团。

记得题干问的是近五年,所以答案是 5

中国科学技术大学 Linux 用户协会位于西区图书馆的活动室门口的牌子上 “LUG @ USTC” 下方的小字是?

LUG NEWS 中即可找到图片——

结合提示 正确答案的长度为 27,注意大小写 得出答案为 Development Team of Library

在 SIGBOVIK 2021 的一篇关于二进制 Newcomb-Benford 定律的论文中,作者一共展示了多少个数据集对其理论结果进行验证?

在搜索引擎上 搜索 可得到 这个 PDF

搜索 Newcomb-Benford 定位到论文,数一下图片可得出答案为 13

不严格遵循协议规范的操作着实令人生厌,好在 IETF 于 2021 年成立了 Protocol Police 以监督并惩戒所有违背 RFC 文档的行为个体。假如你发现了某位同学可能违反了协议规范,根据 Protocol Police 相关文档中规定的举报方法,你应该将你的举报信发往何处?

稍微搜索一下,搜到了 这个 Wiki 词条

这里 即可找到答案

6.  Reporting Offenses  
Send all your reports of possible violations and all tips about wrongdoing to /dev/null.  The Protocol Police are listening and will take care of it.

点击提交,得到 Flag

卖瓜

题目地址 传送门

本题考查 溢出 相关知识。

首先把这台反重力电子秤搞出一个负数

然后小心翼翼地加回正 20 ……

然后得到 Flag flag{HUAQIANG!HUAQIANG!_随机字符}

旅行照片

你的学长决定来一场说走就走的旅行。通过他发给你的照片来看,他应该是在酒店住下了。

从照片来看,酒店似乎在小区的一栋高楼里,附近还有一家 KFC 分店。突然,你意识到照片里透露出来的信息比表面上看起来的要多。
请观察照片并答对全部 5 道题以获取 flag。注意:图片未在其他地方公开发布过,也未采取任何隐写措施(通过手机拍摄屏幕亦可答题)。

题目地址 传送门

嗯?题目里为何强调 KFC?蓝色的 KFC?百度一下,确定目标——肯德基甜品站 (新澳海底世界店)(记住这个大众点评,待会还要用到)

然后即可通过地图软件确定方位、通过工商系统确定电话、通过影子确定时间、通过 方法判断楼层高度。

最后得出 Flag 为 flag{D0n7-5hare-ph0t05-ca5ua11y} ,不要经常分享图片。

出题人:主要是在提醒各位不要随随便便发自己的照片(Don't share photos casually)——否则被人扒个底裤都不剩也只是分分钟的事。

FLAG 助力大红包

“听说没?【大砍刀】平台又双叒做活动啦!参与活动就送 0.5 个 flag 呢,攒满 1 个 flag 即可免费提取!”

“还有这么好的事情?我也要参加!”

“快点吧!我已经拿到 flag 了呢!再不参加 flag 就要发完了呢。”

“那怎么才能参加呢?”

“这还不简单!点击下面的链接就行”

题目链接 传送门

看到题目时我直接打开了我的 Burp Suite,设置代理抓包发送到 Intruder 一气呵成。

前端判定 IP 传送了个明文的 IP,后端判定 IP 估计使用了最常见的 X-Forwardrd-For ,一试果然是。

不过我干了件特 聪 bai 明 chi 的事情,我的 Payloads List 是手写的从 0.0.0.0 到 255.x.x.x

文件可以在 这里 看到。

之前没限制频率的时候总是返回长度 2335(频繁)还很慢,限制为 1200 毫秒就差不多啦。

一共 256 条 IP,提交完还剩好几分钟。

然后立即提现即可,Flag 为 flag{r3d-enve10p3-随机字符}

图之上的信息

小 T 听说 GraphQL 是一种特别的 API 设计模式,也是 RESTful API 的有力竞争者,所以他写了个小网站来实验这项技术。

你能通过这个全新的接口,获取到没有公开出来的管理员的邮箱地址吗?

题目地址 http://202.38.93.111:15001

Burp 抓包发现查询指令是明文传输的,运用搜到的命令瞎拼乱凑出来一个查询 UserID 为 1 的用户的 privateEmail 的指令即可得到 Flag

本题无复现。

其他题目

请参考 官方题解


最后

好玩!明年见~

👍 1

Hackergame CTF

最后修改于44天前

评论

贴吧 狗头 原神 小黄脸
收起

贴吧

狗头

原神

小黄脸

目录

avatar

LiCaoZ

23

文章数

11

评论数

4

分类