文章目录
  1. 1. 李二狗的梦中情人
  2. 2. 坐标定位
  3. 3. beat it
  4. 4. 忘了账户和密码

这次比赛抽空做了四道题,Crypto一道,Reverse一道,Web两道。

李二狗的梦中情人

类型:Crypto
附件下载后是一张艾玛沃特森的图片,用winhex查看,发现最后有个网址

1
http://image.baidu.com/search/down?tn=download&word=download&ie=utf8&fr=detail&url=http%3A%2F%2Fimg4q.duitang.com%2Fuploads%2Fitem%2F201501%2F13%2F20150113172039_Ea5ry.jpeg&thumburl=http%3A%2F%2Fimg4.imgtn.bdimg.com%2Fit%2Fu%3D3348217047%2C3111455891%26fm%3D21%26gp%3D0.jpg

贴到浏览器下载,是另一张看起来一样的艾玛的图片,直觉两张图片做处理应该会有些东西出现,于是用stegsolve将两张图片combine之后,发现sub操作会有一个二维码出现。

但是这个二维码是反色的,扔到paint,然后选择反色,再扔进二维码读取器,就得到flag

flag:whctf{hel10 ber7@hust_is}

坐标定位

类型:Reverse
这道题就是之前ali移动安全挑战赛的翻版,只是flag变了而已
看反编译之后的代码可以看到,pw就是我们要破解的密码,而enPassword是我们输入的密码,两者相同就算破解成功,而两者都通过logcat输出来可以看到了,对照table表,可以很容易得出flag

flag:whctf{30-30-55-114-25-6}

beat it

类型:Web
下载是一个pcap文件,用wireshark打开,只有三个包,看data部分

可以看到77 68 63 74 66 刚好就是whctf的16进制ascii码, 于是后面也就是这样解出来了

flag:whctf{000 here it is the flag 000}

忘了账户和密码

类型:Web

http://drops.wooyun.org/tips/123 这篇文章里提到的方法

flag:whctf{hustatmyhome}

文章目录
  1. 1. 李二狗的梦中情人
  2. 2. 坐标定位
  3. 3. beat it
  4. 4. 忘了账户和密码