hackergame2020-writeups
hackergame2020-writeups copied to clipboard
中国科学技术大学第七届信息安全大赛的官方与非官方题解
> 不知是因为 LUKS 分区打开的时候本该如此,还是出题人操作不慎在分区创建的时候密码复制到了剪贴板上,密码本身明文在 swap 中出现了,所以 strings 一下然后逐个字符串尝试就可以求解。但感觉其实这样做出来也算是正常解法了。密码是什么留作练习。 一时兴起想试着通过这种方式解一下,首先将 swap 分区单独拿出来: ```bash dd if=roommates_disk_part.img of=swap.img bs=512 count=1497088 skip=393216 ``` 然后用 GCC binutils 中的 `strings` 工具将文件中的字符串提取出来: ```bash strings swap.img > swap.strings...
打开题目时游戏不会刷新(重新开始),所以在没玩死时可以一次性打开多个界面,当成存档,如果一个界面游戏玩死了,就打开另一个重新玩,玩到足够高的分数时,再打开多个游戏界面,当存档用。
打开static/js/game_manager.js,看到第170行,修改成“if (true) self.won = true;”,保存,然后随便走几步,ok
我没找到有人写这题非预期解的实现,故按题解中的描述实现了一份(还挺快的): ```python from pwn import * from hashlib import sha256 from utils import * import time is_remote = True if 1 == 1 else False # chang this for switch...
常见的crc32,crc16的生成多项式都是约定好的,不过这次中间人攻击的那道题里面有一个crc128,针对这种位数较多,且不常见的crc(如crc128,crc256等),他们的生成多项式是如何生成的呢?
无脑做法: numpy 把 0~100 分成 10000 份(分割函数参数要写10001),交给cn2an 进行转换,凑成字典,翻转字典,对Excel 第一列进行查找乘个数加和,不在范围内只有一个,手动加上得到结果
由于域名检查的逻辑十分简单,因此我创建了一条 `ustc.edu.cn.example.com` 指向 `127.0.0.1` 的 DNS 记录,以此绕过ACL。 瞎折腾了……
看到题目一开始的想法是试着去找 `input` 读入变量的值。 但是把源码拖下来一看,`exec(input())`,~~这没法玩啊~~。 这行代码的字节码: ``` 1 0 LOAD_NAME 0 (exec) 2 LOAD_NAME 1 (input) 4 CALL_FUNCTION 0 6 CALL_FUNCTION 1 8 RETURN_VALUE ``` Python 内部完全没提供访问这个 input 输入临时字符串的功能。 str 类型不受...
https://github.com/USTC-Hackergame/hackergame2020-writeups/tree/master/behind-the-scenes#%E6%9C%AA%E6%9D%A5%E7%9A%84%E4%BF%A1 苏卡卡明明是因为无聊,直接从 META 里找到了原始 Repository。 META 里的 Hash、Star、Watcher 数、Repo Size 都不改的,当然找到了 `openlug/nonexist` 的原始仓库。