快乐大巴战队的WP整合的一下发出来。
Misc脑洞挺大的。其它方向有些0解的题也很迷。还是有很多东西要学。


Menu


RE

Destroy 300

首先对混淆的部分进行了修复过后可以看清楚main函数的逻辑
去花的部分可以参见plusls的文章

正确的输入需要通过4012F0, 401360, 4013D0, 401530四个函数的检测,简单说一下逻辑。

  • 4012F0: 如果输入没有“.”则程序退出,否则根据“.”将输入分成三个部分
  • 401360: 第一个点之前的输入转换成数字后需同时满足三个式子,此处可以得到无数个解
  • 4013D0: 算法处理输入,将得到的结果存在内存中
  • 401530: 检查4013D0的结果,将其与“5D4A4759477D4C6836723437316E3B6E717A787E747F”匹配

flag脚本

flag: flag{He1l020l7klttys}


Web

web2 100

python代码在线编辑器
存在关键字过滤,可以使用base64编码绕过
列出当前目录文件:
exec("aW1wb3J0IG9zO3ByaW50IG9zLmxpc3RkaXIob3MuZ2V0Y3dkKCkpOw==".decode('base64'))
看到一堆搅屎文件,自身root权限,怀疑flag被搅屎棍删了
查看 .bash_history
翻到许多 python /codes/hash/a.py 1>/codes/hash/yes 2>/codes/hash/err
猜想可能可以在/codes/hash/yes里翻到前人cat flag.txt的返回
结果在codes目录下直接找到了flag


Misc

水表 100

下载得到两个dump文件36 48,猜测文件名代表金额对应的卡内数据
对比发现第25行数据不同

相差的地方正好差12怀疑这两位是金额位
0x24+0xdb=0x30+0xcf=0xff
所以DB和CF估计是校验位
照这样估计100RMB这行的数据应该是
6400 0000 9BFF FFFF 7FA2 168F 0000 0000

flag: flag{649B}

邮箱 150

第388条tcp流是注册WordPress的流量,里面有正确的邮箱

flag: hacker@163.com

勒索病毒 150

在文件中解出一个vb脚本 但64位貌似不能跑 看源码像是个小游戏= =

找到执行vbs的程序即可

flag: wscript.exe

智能变电站 200

使用的协议标准是IEC 61850-7-4,在TCP stream 13(27也有)
去找国内这个标准的文档:
http://c.gb688.cn/bzgk/gb/showGb?type=online&hcno=129E5B67BB92475A23F977633E69E255
,搜索报告控制块发现【保护】部分包括以下,经过尝试flag是brcbRelayDin

flag: {brcbRelayDin}


Crypto

基础为王 100

流量包里找到两个图片 异或即可

flag: flag{Did u get the whole flag!}

基础之Base64 200

base64隐写

解密代码

flag: flag{8aseIsC0ol}