boxmoe_header_banner_img

⋅無⋅限⋅進⋅步⋅

加载中

文章导读

闯关游戏


avatar
yuhui 2025年10月24日 92

闯关游戏

第一关:

1747458126174-c8b6f978-38ef-43d4-8311-0eea9dd29641.png

-.–/—/..-/.–/../-.

对照摩丝密码表得出

结果为:

YOUWIN


英文字母

字母 摩斯密码 字母 摩斯密码
A .- N -.
B -… O
C -.-. P .–.
D -.. Q –.-
E . R .-.
F ..-. S
G –. T
H …. U ..-
I .. V …-
J .— W .–
K -.- X -..-
L .-.. Y -.–
M Z –..

数字

数字 摩斯密码
0 —–
1 .—-
2 ..—
3 …–
4 ….-
5 …..
6 -….
7 –…
8 —..
9 —-.

标点符号

符号 摩斯密码 符号 摩斯密码
. .-.-.- , –..–
? ..–.. .—-.
! -.-.– / -..-.
( -.–. ) -.–.-
& .-… : —…
; -.-.-. = -…-
+ .-.-. -….-
_ ..–.- " .-..-.
$ …-..- @ .–.-.

特殊符号

符号 摩斯密码
错误信号(Error) ……..
开始信号(Start) -.-.-
结束信号(End) …-.-

摩斯密码规则

  1. 点(.):短信号,持续时间最短。
  2. 划(-):长信号,持续时间为点的三倍。
  3. 字符内间隔:点和划之间的间隔为一个点的时间。
  4. 字符间间隔:每个字母或符号之间有三个点的时间间隔。
  5. 单词间间隔:每个单词之间有七个点的时间间隔。

第二关

1747464439228-491f6a1e-5044-484a-b50c-2714527452b0.png

题目图片二维码缺失定位标记(三个方框和方块)

补全后扫码就能得到 flag

第三题

1747472670089-f302a15c-b43c-4d16-ab2a-e59d5d62506a.png

解码 MD5,直接随波逐流

可以看到 并非 MD5

1747472740024-e42423fc-590f-4a9a-90e7-b3095f1ede05.png

根据题目,一般MD5值是32位由数字“0-9”和字母“a-f”所组成的字符串,所以把里面的唯一可能有问题的字符修改一下提交,正确

flag{b9768a37b47beb2d88e2dboe76a39bb3}

把 o 换成 0

第四关

1747473267313-62240c6a-84da-453a-b3bb-45ed5681e2b9.png

○● ●○ ●○ ●● ●● ●○ ●○

●○ ○○ ○○ ○● ○○ ○○ ○●

○○ ●○ ○○ ●○ ●● ●● ○○

某种密码,经过查找后是盲文

1747473508690-43077a15-e3db-4e20-94d4-eed9643f229a.png

得到答案

ikanxue

第五关

1747473691794-b3bdef28-b43a-4679-9ec0-202c59a7009e.png

下载附件

1747473706167-999ebf32-3b97-4275-9e26-fb6e4773029f.png

查看属性没有发现有效信息,使用 010 编辑器打开

1747473921989-1ace41fc-5902-4bc0-989f-39f91e402cbb.png

有空白符号

经过查阅 有零宽度字符隐写

记事本转换十六进制发现有很多u200C

1747474086535-0fa03c4a-2b2c-4773-a7eb-642d08243fa0.png

是 unicode 字符,为零宽字符

1747474151457-d828bd5a-ac2c-4c28-a71a-c7989c04b0ff.png

进入 unicode 转码网站

1747474265761-a3358ba7-703f-40ff-854f-73006a3a46f0.png

发现无法解密

发现文本文件中,有不同的零宽字符

进入:

https://330k.github.io/misc_tools/unicode_steganography.html

1747474436173-24e14128-e311-4071-8963-5df682468eb6.png

1747474421154-1fb84826-632a-4465-a338-0e2ca35631dd.png

第六关

1747474924927-37b3a0d2-599a-4aac-b1b5-96c79c836810.png

下载附件后打开文件是二进制

1747474942530-ea51fc6e-3866-4a1e-80bd-3d4a2e74ab2f.png

https://magictool.ai/tool/binary-to-text/zh/

转文本为

1747474948301-e6422acf-8e9d-424a-a733-437076e7221b.png

然后凯撒解码

1747474976864-ede2338c-6c12-4d74-a238-6c4f0c529e7e.png

第七关

1747475013671-78beb556-0324-49fd-8c7c-2c0e57eab3f3.png

下载附件后得到

1747475086657-956bfc5e-d62e-4e1f-8749-1da0a908d5df.png

1747475127908-1e535b98-1a8a-40ee-acde-bdbdb48170dd.png

根据提示想到栅栏密码,栅栏密码有传统形和W型,这个是W型,key为10的时候=号在最后,可base64解码得到flag

1747475328741-12e9857d-cf8c-4fa9-b7eb-1ab79a76da96.png

第八关

给了一个压缩包

1747475383774-9039257d-9777-49db-8592-9975a3d21371.png

文件名为 winxor,xor 可能是需要异或操作,本人是新手,这里搜索了本关 wp 在此记录笔记

这一关需要部分 reverse 知识

首先检查软件是否带壳,使用Exeinfo PE 0.0.8.4

1748935035073-2b9adcfa-ad8a-49bf-945f-92b0b0f9838c.png

软件 32 位,不加壳

使用 32bit IDA 打开

1748935131920-77971ef0-a42b-4b3b-9cbc-c3bca4449c18.png

这里看到 flag

1748935147897-8ec9c50e-172f-45ad-aef7-1b530c2312fb.png

双击该变量跳转,点击到十六进制查看

1748935193003-3517aa48-1614-4f0c-ac36-2daec270408b.png

1748935215097-11cf5655-b77e-42c1-b763-b4965c5f5722.png

这里再进入到 IDA 里看 check 逻辑

1748935295817-483e9f88-be16-487e-9d66-be810972b59b.png

 s = [0x57,0x5D,0x50,0x56,0x4A,0x03,0x53,0x04,0x53,0x08,0x54,0x09,0x04,0x00,0x54,0x50,
0x06,0x03,0x03,0x08,0x04,0x02,0x08,0x54,0x05,0x02,0x54,0x03,0x07,0x09,0x08,0x05,
0x52,0x05,0x03,0x00,0x01,0x4C]

result = ''
for i in s:
    result += chr(i ^ 0x31)
print(result)

运行代码得到 flag

第九关

瓦坎达码

下载附件得到

1748936722430-0265ef15-7eb5-42fc-9171-5cb5089faa07.png

查找对应 wakanda 编码

1748936735557-2384c430-26f0-4a22-90ff-9069bf569ee5.png

得到 YOUGOTIT

第十关

题目:

1748936848502-24d76a55-65b4-4f58-a43e-f4f1ca37a595.png

提交格式

flag{}

附件内容:

1748936866847-69fada64-204b-4e8d-81e6-b8283728209c.png

821010841088421108841022104084210884021084210841

下载txt文件,只含有5个数字01248,题目中又有云和影的提示,云影编码

1748937809020-019cc56a-c5cf-4b9b-91ab-f166d2b2070d.png

第十一关

用010editor打开,修改压缩文件加密标志位为00,保存后就没有密码了

1748938053132-8f0f6adf-3417-4e9e-afb6-eb08b0b62180.png

第十二关

1748938135359-5ff2039c-8dbd-4197-bd45-508f3ba03d66.png

已知N、e、c或已知p、q、e、c求m。

import gmpy2
p = 1074058774204108249701494602945344702257295575959111855899071
q = 88986629334781577655493187325102894512564116681307655782184342573939069819137
e = 9540011292252897217
c = 41548063605430288432470295597098485988788870848095534515875709414720207762389334011819123356492264118935214420228741427986850823373300101
n = p * q
fn = (p - 1) * (q - 1)
d = gmpy2.invert(e, fn)
h = hex(gmpy2.powmod(c, d, n))[2:]
if len(h) % 2 == 1:
    h = '0' + h
s = str(bytes.fromhex(h))
print(s)

得到 flag

第十三关

流量分析

1749027011612-26584610-cc42-4724-b383-32c61fd68c7c.png

下载附件得到一个流量包,打开发现协议使用了 TCP 和 FTP

1749027070687-f31eca40-3ebc-4d25-8c30-b7793adbcfde.png

FTP 的报文能直接看出发送了什么命令

其中 STOR 为上传文件,看到上传了 flag.txt 那么就在接下来的 TCP 数据流中有传输了 flag 文件的数据

1749027425888-41342830-4d6c-47ec-b768-37c5ce326513.png

0000   00 0c 29 dd f2 1c 4c 79 6e e5 3b bb 08 00 45 00   ..)...Lyn.;...E.
0010   00 4e 53 ad 40 00 80 06 00 00 0a 0a d0 cf 0a 0a   .NS.@...........
0020   d0 43 2e 37 61 35 49 1d c2 c0 32 9f b9 21 50 18   .C.7a5I...2..!P.
0030   10 0a b5 67 00 00 66 6c 61 67 7b 61 61 36 64 33   ...g..flag{aa6d3
0040   37 37 62 32 39 30 36 61 65 39 37 61 32 31 30 37   77b2906ae97a2107
0050   65 31 65 63 65 38 66 31 64 30 34 7d               e1ece8f1d04}

第十四关

1749027535731-35209e59-5b9c-488a-913d-02e1edf63b21.png

是个程序 猜测可能是逆向

1749027553269-09980b46-7d99-4835-9492-fe68c957d511.png

Xor 可能是异或

顺着前面都操作,检查有无壳

1749027680528-fbfe29bd-6b6c-44c1-9d84-06d81a3140ad.png

无壳打开 010 编辑器看看

1749028099354-59f31ebd-d919-40c2-825a-904ccb7f13ae.png

粗暴一点的 Ctrl+F 找不到 flag

查壳的时候看到程序是 32 位,丢到 32IDA 看看

更新: 2025-06-04 17:10:39
原文: https://www.yuque.com/yuhui.net/network/llxu8gr24hkg1ori



评论(0)

查看评论列表

暂无评论


发表评论

表情 颜文字

插入代码